aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-384.wml
blob: e7e46dd582790ad2d93cd6f5bdb2f5ac55cc0047 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
<define-tag description>Pufferüberläufe</define-tag>
<define-tag moreinfo>
<p>Zwei Verwundbarkeiten in sendmail wurden gemeldet.</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
   CAN-2003-0681</a>:

   <p>Ein »möglicher Pufferüberlauf in der Ruleset-Syntaxanalyse« für
   Sendmail 8.12.9, wenn die nicht-standardisierten Rulesets (1) Rezepte (2)
   oder (3) Mailer-spezifische Envelope-Empfänger verwendet werden, hat
   unbekannte Konsequenzen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
  CAN-2003-0694</a>:

  <p>Die Prescan-Funktion in Sendmail 8.12.9 erlaubt es entfernten Angreifern,
  willkürlichen Code durch Pufferüberlauf-Angriffe auszuführen, wie durch
  Verwendung der parseaddr-Funktion in parseaddr.c aufgezeigt wird.</p></li>
</ul>

<p>Für die stable Distribution (Woody) wurden diese Probleme in
sendmail Version 8.12.3-6.6 und sendmail-wide Version
8.12.3+3.5Wbeta-5.5 behoben.</p>

<p>Für die unstable Distribution (Sid) wurden diese Probleme in
sendmail Version 8.12.10-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-384.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy