aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-248.wml
blob: e46c6221c49cfb004235f58e27018e2d9bcf7b2f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
<define-tag description>buffer overflows</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar descobriu dois problemas no hypermail, um programa para
criar arquivos HTML de listas de discussão. </p>

<p>Um atacante pode alterar um nome de arquivo longo de um anexo que pode
estourar dois buffers quando uma certa opção de uso interativo é dada,
abrindo a possibilidade de injetar código arbitrário. Este código pode
ser executado sob o id do usuário que executa o hypermail,  na maioria
das vezes, um usuário local. Com o uso automático e em silêncio, o hypermail
parece não ter sido afetado. </p>

<p>O programa CGI mail, que não é instalado pelo pacote Debian, realiza um busca
reversa do número IP dos usuários e copia o hostname resultado em um buffer de tamanho
fixo. Uma resposta DNS especialmente modificada pode estourar este buffer, abrindo o
programa para um exploit.</p>

<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
2.1.3-2.0.</p>

<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
2.0b25-1.1.</p>

<p>Na distribuição instável (sid), este problema foi corrigido na versão
2.1.6-1.</p>

<p>Nós recomendamos que você atualize seus pacotes hypermail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-248.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy