aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2004/dsa-502.wml
blob: d643a0f2933ac4c80c74b0b1c5590cfb27cc6faf (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Georgi Guninski entdeckte zwei Stack-basierte Pufferüberläufe in exim
und exim-tls. Sie können in der voreingestellten Konfiguration des
Debian-Systems allerdings nicht ausgenutzt werden. Das »Common
Vulnerabilities and Exposures«-Projekt identifiziert die folgenden
Probleme, die mit dieser Aktualisierung behoben sind:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>

    <p>Wenn »sender_verify = true« in exim.conf konfiguriert ist,
    kann ein Pufferüberlauf während der Überprüfung des Senders
    auftreten. Dieses Problem ist in exim4 behoben.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>

    <p>Wenn headers_check_syntax in exim.conf konfiguriert ist,
    kann ein Pufferüberlauf während der Überprüfung des Headers
    auftreten. Dieses Problem existiert auch in exim 4.</p>
</li>

</ul>

<p>Für die stable Distribution (Woody) wurden diese Probleme in
Version 3.35-3woody2 behoben.</p>

<p>In der unstable Distribution (Sid) ist exim-tls nicht mehr enthalten.
Die Funktionalität wurde in die Hauptversion von exim integriert, in der
diese Probleme in der Version 3.36-11 für exim 3 und in Version 4.33-1
für exim 4 behoben sind.</p>

<p>Wir empfehlen Ihnen, Ihr exim-tls-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-502.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy