[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

DSA 902-1: Nuevos paquetes de xmail corrigen ejecución de código arbitrario



--------------------------------------------------------------------------
Aviso de seguridad de Debian DSA 902-1                 security@debian.org
http://www.debian.org/security/                             Martin Schulze
21 de noviembre de 2005                 http://www.debian.org/security/faq
--------------------------------------------------------------------------

Paquete        : xmail
Vulnerabilidad : desbordamiento de buffer
Ámbito         : local
Sólo en Debian : no
Id. de CVE     : CVE-2005-2943

Se ha descubierto un desbordamiento de buffer en el programa sendmail de
xmail, un servidor de correo ESMTP/POP3 avanzado, rápido y fiable, que
podía provocar la ejecución de código arbitrario con los privilegios del
grupo mail.

La distribución estable anterior (woody) no contiene los paquetes de
xmail.

Para la distribución estable (sarge), este problema se ha corregido en la
versión 1.21-3sarge1.

Para la distribución inestable (sid), este problema se ha corregido en la
versión 1.22-1.

Le recomendamos que actualice el paquete xmail.


Instrucciones de actualización
------------------------------

wget url
        obtiene el archivo.
dpkg -i archivo.deb
        instala el archivo indicado.

Si va a usar el gestor de paquetes apt-get, emplee la línea
para sources.list que se proporciona al final del aviso:

apt-get update
        actualiza la base de datos interna
apt-get upgrade
        instala los paquetes corregidos

Puede usar una actualización automatizada, añadiendo los
recursos del final del aviso para la configuración adecuada.


Debian GNU/Linux 3.1 alias sarge
--------------------------------

  Archivos con el código fuente:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1.dsc
      Tamaño y suma MD5:      657 a4e8cbdcec1936899e9adddc6b1bc906
    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1.diff.gz
      Tamaño y suma MD5:    28636 bdd037ca57a8a87c7ab8bb3a88129c51
    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21.orig.tar.gz
      Tamaño y suma MD5:   413237 c6417c5b66cd0b0bff7375767d07235b

  Componentes independientes de la arquitectura:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail-doc_1.21-3sarge1_all.deb
      Tamaño y suma MD5:   167674 f0fa9b9b5cacf6b74dfcd69263c9828f

  Arquitectura Alpha:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_alpha.deb
      Tamaño y suma MD5:   278502 b101478b4cf0e95815f555ee6bdd454a

  Arquitectura AMD64:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_amd64.deb
      Tamaño y suma MD5:   221568 4bd15b227397150b4bc19f3796f3bc2d

  Arquitectura ARM:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_arm.deb
      Tamaño y suma MD5:   192590 ba0ef6c44b48499884a8223a7a461fea

  Arquitectura Intel IA-32:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_i386.deb
      Tamaño y suma MD5:   217318 bdc30f339ec5a24d350bc48b7dff8230

  Arquitectura Intel IA-64:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_ia64.deb
      Tamaño y suma MD5:   302600 2d4d3612ddaac4dabcc82952273edfc7

  Arquitectura HP Precision:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_hppa.deb
      Tamaño y suma MD5:   221460 9d190d6f7c447408da4e6455bc5a024b

  Arquitectura Motorola 680x0:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_m68k.deb
      Tamaño y suma MD5:   171800 83523cace162c5512e871b522f8f7856

  Arquitectura Big endian MIPS:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_mips.deb
      Tamaño y suma MD5:   253434 72c21574bd267b086525d6dc0aa0d1b5

  Arquitectura Little endian MIPS:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_mipsel.deb
      Tamaño y suma MD5:   252274 438867cf4bf498f4b7718f660dea4daa

  Arquitectura PowerPC:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_powerpc.deb
      Tamaño y suma MD5:   237562 50e3a3caa64ac6b7bd48c041a7631d4d

  Arquitectura IBM S/390:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_s390.deb
      Tamaño y suma MD5:   207120 4a8224bbd34e2fdf08ba38f416ae367c

  Arquitectura Sun Sparc:

    
http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_sparc.deb
      Tamaño y suma MD5:   200282 eeae78fc7f3b86637dde718f2191247a


  Estos archivos probablemente se pasen a la distribución estable en
  su próxima revisión.


---------------------------------------------------------------------
Para apt-get:
  deb http://security.debian.org/ stable/updates main
Para dpkg-ftp:
  ftp://security.debian.org/debian-security dists/stable/updates/main
Lista de correo:
  debian-security-announce@lists.debian.org
Información del paquete:
  'apt-cache show <paquete>' y http://packages.debian.org/<paquete>

-- 
        Juan Manuel  Garcia Molina
        Debian GNU/Linux Developer
juanma@debian.org     http://www.debian.org

Attachment: pgpwlENRvvWEB.pgp
Description: PGP signature


Reply to: