[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 171-1] Novos pacotes fetchmail corrigem buffer overflows



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 171-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
07 de Outubro de 2002                   http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: fetchmail, fetchmail-ssl
Vulnerabilidade		: buffer overflows
Tipo de Problema	: remoto
Específico ao Debian	: não

Stefan Esser descobriu buffer overflows graves e uma checagem quebrada de limites.
Se o fetchmail estiver sendo executado em modo multidrop, essas falhas podem ser 
usadas por atacantes remotos para derrubá-lo ou para executar código arbitrário
sob o id do usuário que está executando o fetchmail. Dependendo da configuração, 
isso pode até possibilitar um comprometimento da conta root.

Esses problemas foram corrigidos na versão 5.9.11-6.1 tanto do 
fetchmail quanto do fetchmail-ssl para a atual distribuição
estável (woody), na versão 5.3.3-4.2 para o fetchmail da antiga distribuição estável
(potato) e na versão 6.1.0-1 para o fetchmail e fetchmail-ssl da distribuição instável
(sid). Não há pacotes fetchmail-ssl para a antiga distribuição estável (potato) e
dessa forma, não atualizações. 

Nós recomendamos que você atualize seus pacotes fetchmail imediatamente.



Reply to: