aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-216.wml
blob: 7cdd01ca28cf7cb7dd3d2f0ceccbf40d89da660f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Stefan Esser von e-matters entdeckte einen Pufferüberlauf in fetchmail,
einem POP3, APOP und IMAP Mail-Sammler/Weiterleiter mit SSL-Unterstützung.
Wenn fetchmail eine E-Mail empfängt, werden alle Kopfzeilen, die Adressen
enthalten, nach lokalen Adressen durchsucht. Falls ein Hostnamen fehlt, hängt
fetchmail ihn an, aber reserviert nicht genügend Platz dafür. Diese
Heap-Überlauf kann von einem entfernten Angreifer verwendet werden, um es
abstürzen zu lassen oder um willkürlichen Code mit den Privilegien des
Benutzers, der fetchmail verwendet, auszuführen.</p>

<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
Version 5.9.11-6.2 von fetchmail und fetchmail-ssl behoben.</p>

<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
5.3.3-4.3 behoben.</p>

<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 6.2.0-1
von fetchmail und fetchmail-ssl behoben.</p>

<p>Wir empfehlen Ihnen, Ihre fetchmail-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-216.data"
#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy