[DDR] webwml://secrurity/2002/dsa-171.wml
Bonjour à tous,
voici la traduction du dernier bulletin de sécurité (fetchmail)
merci par avance pour les relectures,
--
Pierre Machard
<pmachard@tuxfamily.org> TuxFamily.org
<pmachard@techmag.net> techmag.net
+33(0)668 178 365 http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Débordements de tampon</define-tag>
<define-tag moreinfo>
<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
a découvert</a> plusieurs débordements de tampon et un contrôle des limites
défaillant dans fetchmail. Si fetchmail fonctionne dans le mode
« multidrop » ces failles peuvent être exploitées par un
assaillant distant pour le faire planter et pour exécuter un code
arbitraire en utilisant l'identifiant utilisateur de l'utilisateur qui
fait fonctionner le fetchmail. Suivant la configuration cela peut
permettre la compromission du compte root.</p>
<p>Ces problèmes ont été corrigés dans la version 5.9.11-6.1
à la fois pour fetchmail et fetchmail-ssl de l'actuelle distribution
stable (<i>Woody</i>), dans la version 5.3.3-4.2 pour le fetchmail
de l'ancienne distribution stable (<i>Potato</i>) et dans la
version 6.1.0-1 pour fetchmail et fetchmail-ssl dans la distribution
<i>unstable</i> (<i>Sid</i>). Il n'y a pas de paquets fetchmail-ssl
dans l'ancienne distribution stable (<i>Potato</i>) et par conséquent
pas de mise à jour.</p>
<p>Nous vous recommandons de mettre à jour vos paquets fetchmail
immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
Reply to: