aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-257.wml
blob: c0330ee5357a9ce049bd0e27907e56d1e48760df (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74"
<define-tag description>remote exploit</define-tag>
<define-tag moreinfo>
<p>Mark Dowd da ISS X-Force encontrou um erro na rotina de análises de
cabeçalho do sendmail: ele pode estourar um buffer overflow quando
entrar endereços com comentários muito longos. Desde que o sendmail
também analise cabeçalhos quando repassar emails, essa vulnerabilidade
pode afetar servidores de email que não entregam o email também.</p>

<p>Isso foi corrigido na versão de upstream 8.12.8, na versão 8.12.3-5
do pacote para a Debian GNU/Linux 3.0/woody e na versão 8.9.3-25
do pacote para a Debian GNU/Linux 2.2/potato.</p>

<p>DSA-257-2: A atualização para o pacote sendmail-wide está disponível na
versão 8.9.3+3.2W-24 para a Debian 2.2 (potato) e na versão
8.12.3+3.5Wbeta-5.2 para a Debian 3.0 (woody).</p>

<p>Nós recomendamos que atualize seu pacote do sendmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-257.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy