-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 274-1 security@debian.org http://www.debian.org/security/ Martin Schulze 28 de Março de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : mutt Vulnerabilidade : buffer overflow Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2003-0167 Byrial Jensen descobriu um par de buffer overflows "off-by-one" no código IMAP do Mutt, um leitor de e-mails orientado a texto que suporta IMAP, MIME, GPG, PGP e modo de thread. Este problema pode potencialmente permitir que um servidor IMAP remoto malicioso cause uma negação de serviço e possivelmente a execução de código arbitrário atráves de uma pasta de e-mails modificada. Para a distribuição estável (woody), este problema foi corrigido na versão 1.3.28-2.2. A antiga distribuição estável (potato) também é afetada por este problema e será atualizada em breve. Para a distribuição instável (sid), este problema foi corrigido na versão 1.4.0 e superiores. Nós recomendamos que você atualize seu pacotes mutt. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpTc9Om4ieTX.pgp
Description: PGP signature