blob: 303494e3493327b4d3df17d4c20d36300f5dc524 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
|
#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d"
<define-tag description>desbordamientos de búfer</define-tag>
<define-tag moreinfo>
<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
descubrió</a> varios desbordamientos de búfer y una comprobación de límites
rota en fetchmail. Si fetchmail está ejecutando en modo multidrop, estos
fallos los podían usar los atacantes remotos para hacerlo caer o para
ejecutar código arbitrario bajo el id de usuario que esté ejecutando
fetchmail. Dependiendo de la configuración, esto podía permitir un
compromiso remoto de la seguridad de root.</p>
<p>Estos problemas se han corregido en la versión 5.9.11-6.1 tanto para
fetchmail como para fetchmail-ssl para la distribución estable actual
(woody), en la versión 5.3.3-4.2 para fetchmail en la distribución estable
anterior (potato) y en la versión 6.1.0-1 tanto para fetchmail como para
fetchmail-ssl para la distribución inestable (sid). No hay paquetes de
fetchmail-ssl para la distribución estable anterior (potato) y, por tanto,
no hay actualizaciones.</p>
<p>Le recomendamos que actualice los paquetes de fetchmail
inmediatamente.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
|