aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2004/dsa-449.wml
blob: cf4a7b3d691a3219e480b835ac93a52f25736553 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<define-tag description>Pufferüberlauf- und Format-String-Fehler</define-tag>
<define-tag moreinfo>

<p>Ulf Härnhammar entdeckte zwei Format-String-Fehler
(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
und zwei Pufferüberlauf-Fehler
(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
in metamail, einer Implementierung von MIME. Ein Angreifer kann eine
speziell gestaltete E-Mail erstellen, die beliebigen Code mit den
Rechten des Opfers ausführt, wenn sie geöffnet und durch metamail
geparst wird.</p>

<p>Wir bemühen uns, metamail in der Zukunft nicht mehr in Debian
behalten zu müssen. Es ist mittlerweile nicht mehr wartbar und
die gefundenen Verwundbarkeiten sind wahrscheinlich nicht die letzten.</p>

<p>Für die stable Distribution (Woody) wurden diese Probleme in
Version 2.7-45woody.2 behoben.</p>

<p>Für die unstable Distribution (Sid) werden diese Probleme in
Version 2.7-45.2 behoben sein.</p>

<p>Wir empfehlen Ihnen, Ihr metamail-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-449.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy