aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2002/dsa-216.wml
blob: b31bc876ea988af7cbdec10080614dcbd1287537 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
<define-tag description>bufferoverløb</define-tag>
<define-tag moreinfo>
<p>Stefan Esser fra e-matters har opdaget et bufferoverløb i fetchmail, et
indsamlings-/videredesendelseprogram til e-mail, med mulighed for SSL og 
understøttelse af POP3, APOP og IMAP.  Når fetchmail henter en e-mail, 
gennemsøges alle headerlinier for lokale adresser.  Hvis et værtsnavn 
(hostname) mangler, tilføjer fetchmail det, men reserverer ikke plads nok til 
det.  Dette stakoverløb kan anvendes af fjernangribere til at få programmet til
at gå ned, eller til at udføre vilkårlig kode med rettighederne tilhørende den
bruger, som anvender fetchmail.</p>

<p>I den aktuelle stabile distribution (woody) er dette problem rettet i 
version 5.9.11-6.2 af fetchmail og fetchmail-ssl.</p>

<p>I den gamle stabile distribution (potato) er dette problem rettet version 
5.3.3-4.3.</p>

<p>I den ustabile distribution (sid) er dette problem rettet i version 6.2.0-1 
af fetchmail og fetchmail-ssl.</p>

<p>Vi anbefaler at du opgraderer dine fetchmail-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-216.data"
#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"

© 2014-2024 Faster IT GmbH | imprint | privacy policy