[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 274-1] Novos pacotes mutt corrigem execução de código arbitrário



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 274-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
28 de Março de 2003			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: mutt
Vulnerabilidade		: buffer overflow
Tipo de Problema	: remoto
Específico ao Debian	: não
Id CVE			: CAN-2003-0167

Byrial Jensen descobriu um par de buffer overflows "off-by-one"
no código IMAP do Mutt, um leitor de e-mails orientado a texto
que suporta IMAP, MIME, GPG, PGP e modo de thread. Este problema
pode potencialmente permitir que um servidor IMAP remoto malicioso
cause uma negação de serviço e possivelmente a execução de código
arbitrário atráves de uma pasta de e-mails modificada.

Para a distribuição estável (woody), este problema foi corrigido
na versão 1.3.28-2.2.

A antiga distribuição estável (potato) também é afetada por este
problema e será atualizada em breve.

Para a distribuição instável (sid), este problema foi corrigido na
versão 1.4.0 e superiores.

Nós recomendamos que você atualize seu pacotes mutt.


--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpTc9Om4ieTX.pgp
Description: PGP signature


Reply to: