aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2002/dsa-216.wml
blob: 047aad90ce3ddeee2485108b511d183dc662494f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
<define-tag description>バッファオーバーフロー</define-tag>
<define-tag moreinfo>
<p>e-matters の Stefan Esser さんにより、fetchmail (SSL の有効な、POP3、
APOP および IMAP 対応のメール受信/転送プログラム) に 
バッファオーバーフローが発見されました。
fetchmail がメールを受信する際に、アドレスの含まれたヘッダ全部から
ローカルアドレスが検索されます。
ホスト名がない場合には、fetchmail はそれを補いますが、その際に
必要な領域を確保しません。
このヒープオーバーフローは、リモートの攻撃者が fetchmail を
クラッシュさせたり、fetchmail を使っているユーザの権限で
任意のコードを実行したりするのを許してしまいます。
</p>

<p>現安定版 (stable)(woody) では、この問題は fetchmail および
fetchmail-ssl のバージョン 5.9.11-6.2 で修正されています。</p>

<p>旧安定版 (potato)では、この問題はバージョン5.3.3-4.3 で
修正されています。</p>

<p>不安定版 (unstable)(sid) では、この問題は fetchmail および
fetchmail-ssl のバージョン 6.2.0-1 で修正されています。</p>

<p>fetchmail のパッケージをアップグレードすることを
お勧めします。</p>
</define-tag>

#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-216.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy