blob: b32f6c6afdace2ae0f415ad229df938b95695411 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
<define-tag description>bufferoverløb</define-tag>
<define-tag moreinfo>
<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
har opdaget</a> flere bufferoverløb og en ikke-fungerende grænsekontrol i
fetchmail. Hvis fetchmail kører i "multidrop"-tilstand, kan disse fejl
udnyttes af fjernangribere til at få programmet til at gå end, eller til at
udføre vilkårlig kode under den brugerid hørende til den bruger som kører
fetchmail. Afhængigt af opsætningen kan dette medfør en
fjern-root-udnyttelse.</p>
<p>Disse problemer er rettet i version 5.9.11-6.1 i både fetchmail og
fetchmail-ssl i den aktuelle stabile distribution (woody), i version 5.3.3-4.2
af fetchmail i den gamle stabile distribution (potato) og i version 6.1.0-1 af
både fetchmail og fetchmail-ssl i den ustabile distribution (sid). Der er
ingen fetchmail-ssl-pakker til den gamle stabile distribution (potato) og
derfor ingen opdateringer.</p>
<p>Vi anbefaler at du omgående opgraderer dine fetchmail-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d"
|