aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-216.wml
blob: b4b40df26c97d3c7f7f14ac8496ee7e2795ffd11 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Stefan Esser, da e-matters, descobriu um buffer overflow no fetchmail,
um programa para baixar e-mails POP3 com SSL, APOP e IMAP. Quando o
fetchmail baixa um e-mail todos os cabeçalhos que contêm endereços
são procurados como endereços locais. Se um hostname está faltando,
o fetchmail o encaminha, mas não reserva espaço suficiente para o
mesmo. Este overflow pode ser usado por atacantes remotos para travá-lo
ou executar código arbitrário com os privilégios do usuário que está
executando o fetchmail.</p>

<p>Para a atual distribuição estável (woody), este problema foi corrigido
na versão 5.9.11-6.2 do fetchmail e do fetchmail-ssl.</p>

<p>Na antiga distribuição estável (potato), foi corrigido na versão
5.3.3-4.3.</p>

<p>Na distribuição instável (sid), este problema foi corrigido na versão
6.2.0-1 do fetchmail e do fetchmail-ssl.</p>

<p>Nós recomendamos que você atualize seus pacotes fetchmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-216.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy