-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 216-1 security@debian.org http://www.debian.org/security/ Martin Schulze 24 de Dezembro de 2002 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : fechtmail Vulnerabilidade : buffer overflow Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2002-1365 (confirmado) Stefan Esser, da e-matters, descobriu um buffer overflow no fetchmail, um programa para baixar e-mails POP3 com SSL, APOP e IMAP. Quando o fetchmail baixa um e-mail todos os cabeçalhos que contêm endereços são procurados como endereços locais. Se um hostname está faltando, o fetchmail o encaminha, mas não reserva espaço suficiente para o mesmo. Este overflow pode ser usado por atacantes remotos para travá-lo ou executar código arbitrário com os privilégios do usuário que está executando o fetchmail. Na atual distribuição estável (woody), este problema foi corrigido na versão 5.9.11-6.2 do fetchmail e do fetchmail-ssl. Na antiga distribuição estável (potato), foi corrigido na versão 5.3.3-4.3. Na distribuição instável (sid), este problema foi corrigido na versão 6.2.0-1 do fetchmail e do fetchmail-ssl. Nós recomendamos que você atualize seus pacotes fetchmail. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpLLdDX4vKab.pgp
Description: PGP signature