irssi: security bump to version 1.0.5
authorPeter Korsgaard <peter@korsgaard.com>
Mon, 23 Oct 2017 23:08:36 +0000 (01:08 +0200)
committerPeter Korsgaard <peter@korsgaard.com>
Wed, 25 Oct 2017 07:44:06 +0000 (09:44 +0200)
commita9a4ec0dcce4500319e00e7d875414d6bc6606fa
tree4660d52d4a4f3ed1cf7964e5f5b94a583ebd0672
parent68b9447d649e98c96a2b6834c046f9e6a3500700
irssi: security bump to version 1.0.5

Fixes the following security issues:

(a) When installing themes with unterminated colour formatting
    sequences, Irssi may access data beyond the end of the
    string. (CWE-126) Found by Hanno Böck.

    CVE-2017-15228 was assigned to this issue.

(b) While waiting for the channel synchronisation, Irssi may
    incorrectly fail to remove destroyed channels from the query list,
    resulting in use after free conditions when updating the state
    later on. Found by Joseph Bisch. (CWE-416 caused by CWE-672)

    CVE-2017-15227 was assigned to this issue.

(c) Certain incorrectly formatted DCC CTCP messages could cause NULL
    pointer dereference. Found by Joseph Bisch. This is a separate,
    but similar issue to CVE-2017-9468. (CWE-690)

    CVE-2017-15721 was assigned to this issue.

(d) Overlong nicks or targets may result in a NULL pointer dereference
    while splitting the message. Found by Joseph Bisch. (CWE-690)

    CVE-2017-15723 was assigned to this issue.

(e) In certain cases Irssi may fail to verify that a Safe channel ID
    is long enough, causing reads beyond the end of the string. Found
    by Joseph Bisch. (CWE-126)

    CVE-2017-15722 was assigned to this issue.

For more details, see the advisory:
https://irssi.org/security/irssi_sa_2017_10.txt

While we're at it, also add a hash for the license file.

Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/irssi/irssi.hash
package/irssi/irssi.mk