-------------------------------------------------------------------------- Aviso de seguridad de Debian DSA 902-1 security@debian.org http://www.debian.org/security/ Martin Schulze 21 de noviembre de 2005 http://www.debian.org/security/faq -------------------------------------------------------------------------- Paquete : xmail Vulnerabilidad : desbordamiento de buffer Ámbito : local Sólo en Debian : no Id. de CVE : CVE-2005-2943 Se ha descubierto un desbordamiento de buffer en el programa sendmail de xmail, un servidor de correo ESMTP/POP3 avanzado, rápido y fiable, que podía provocar la ejecución de código arbitrario con los privilegios del grupo mail. La distribución estable anterior (woody) no contiene los paquetes de xmail. Para la distribución estable (sarge), este problema se ha corregido en la versión 1.21-3sarge1. Para la distribución inestable (sid), este problema se ha corregido en la versión 1.22-1. Le recomendamos que actualice el paquete xmail. Instrucciones de actualización ------------------------------ wget url obtiene el archivo. dpkg -i archivo.deb instala el archivo indicado. Si va a usar el gestor de paquetes apt-get, emplee la línea para sources.list que se proporciona al final del aviso: apt-get update actualiza la base de datos interna apt-get upgrade instala los paquetes corregidos Puede usar una actualización automatizada, añadiendo los recursos del final del aviso para la configuración adecuada. Debian GNU/Linux 3.1 alias sarge -------------------------------- Archivos con el código fuente: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1.dsc Tamaño y suma MD5: 657 a4e8cbdcec1936899e9adddc6b1bc906 http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1.diff.gz Tamaño y suma MD5: 28636 bdd037ca57a8a87c7ab8bb3a88129c51 http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21.orig.tar.gz Tamaño y suma MD5: 413237 c6417c5b66cd0b0bff7375767d07235b Componentes independientes de la arquitectura: http://security.debian.org/pool/updates/main/x/xmail/xmail-doc_1.21-3sarge1_all.deb Tamaño y suma MD5: 167674 f0fa9b9b5cacf6b74dfcd69263c9828f Arquitectura Alpha: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_alpha.deb Tamaño y suma MD5: 278502 b101478b4cf0e95815f555ee6bdd454a Arquitectura AMD64: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_amd64.deb Tamaño y suma MD5: 221568 4bd15b227397150b4bc19f3796f3bc2d Arquitectura ARM: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_arm.deb Tamaño y suma MD5: 192590 ba0ef6c44b48499884a8223a7a461fea Arquitectura Intel IA-32: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_i386.deb Tamaño y suma MD5: 217318 bdc30f339ec5a24d350bc48b7dff8230 Arquitectura Intel IA-64: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_ia64.deb Tamaño y suma MD5: 302600 2d4d3612ddaac4dabcc82952273edfc7 Arquitectura HP Precision: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_hppa.deb Tamaño y suma MD5: 221460 9d190d6f7c447408da4e6455bc5a024b Arquitectura Motorola 680x0: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_m68k.deb Tamaño y suma MD5: 171800 83523cace162c5512e871b522f8f7856 Arquitectura Big endian MIPS: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_mips.deb Tamaño y suma MD5: 253434 72c21574bd267b086525d6dc0aa0d1b5 Arquitectura Little endian MIPS: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_mipsel.deb Tamaño y suma MD5: 252274 438867cf4bf498f4b7718f660dea4daa Arquitectura PowerPC: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_powerpc.deb Tamaño y suma MD5: 237562 50e3a3caa64ac6b7bd48c041a7631d4d Arquitectura IBM S/390: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_s390.deb Tamaño y suma MD5: 207120 4a8224bbd34e2fdf08ba38f416ae367c Arquitectura Sun Sparc: http://security.debian.org/pool/updates/main/x/xmail/xmail_1.21-3sarge1_sparc.deb Tamaño y suma MD5: 200282 eeae78fc7f3b86637dde718f2191247a Estos archivos probablemente se pasen a la distribución estable en su próxima revisión. --------------------------------------------------------------------- Para apt-get: deb http://security.debian.org/ stable/updates main Para dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main Lista de correo: debian-security-announce@lists.debian.org Información del paquete: 'apt-cache show <paquete>' y http://packages.debian.org/<paquete> -- Juan Manuel Garcia Molina Debian GNU/Linux Developer juanma@debian.org http://www.debian.org
Attachment:
pgpwlENRvvWEB.pgp
Description: PGP signature