[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 216-1] Novos pacotes fetchmail corrigem buffer overflow



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 216-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
24 de Dezembro de 2002			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: fechtmail
Vulnerabilidade		: buffer overflow
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2002-1365 (confirmado)

Stefan Esser, da e-matters, descobriu um buffer overflow no fetchmail, um programa para baixar e-mails POP3 com SSL, APOP e IMAP. Quando o fetchmail
baixa um e-mail todos os cabeçalhos que contêm endereços são procurados
como endereços locais. Se um hostname está faltando, o fetchmail o encaminha, mas não reserva espaço suficiente para o mesmo. Este overflow pode ser
usado por atacantes remotos para travá-lo ou executar código arbitrário
com os privilégios do usuário que está executando o fetchmail.

Na atual distribuição estável (woody), este problema foi corrigido na
versão 5.9.11-6.2 do fetchmail e do fetchmail-ssl.

Na antiga distribuição estável (potato), foi corrigido na versão
5.3.3-4.3.

Na distribuição instável (sid), este problema foi corrigido na versão
6.2.0-1 do fetchmail e do fetchmail-ssl.

Nós recomendamos que você atualize seus pacotes fetchmail.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpLLdDX4vKab.pgp
Description: PGP signature


Reply to: