aboutsummaryrefslogtreecommitdiffstats
path: root/italian/security/2002/dsa-171.wml
blob: d35cb514ac045800171f62ab18e5a7fcc9484061 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" maintainer="Giuseppe Sacco"
<define-tag description>overflow di un buffer</define-tag>
<define-tag moreinfo>
<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
ha scoperto</a> vari overflow di buffer and un controllo di limit errato in fetchmail.
Se fetchmail è eseguito in modalità "multidrop" queste debolezze possono essere
utilizzate da attaccanti remoti per bloccarlo o per eseguire del codice
arbitrario sutto lo user id con quale è in esecuzione fetchmail.
A seconda dalla configurazione questi possono addirittura permettere
di compromettere il sistema come utente root.</p>

<p>Questi problemi sono stati risolti nella versione 5.9.11-6.1 sia per
fetchmail che per fetchmail-ssl per la attuale distribuzione stable
(woody), nella versione 5.3.3-4.2 per fetchmail per la vecchia stable
(potato) e nella versione 6.1.0-1 sia per fetchmail che per
fetchmail-ssl per la distribuzione unstable (sid). Non esiste il
fetchmail-ssl per la vecchia distribuzione stable (potato) e quindi
non c'è aggirnamento.</p>

<p>Suggeriamo si aggiornare i propri pacchetti fetchmail immediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy