aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-171.wml
blob: 9231e27eea199890fe02b2ff94247cd564dcdaaf (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d"
<define-tag description>buffer overflows</define-tag>
<define-tag moreinfo>
<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
descobriu</a> buffer overflows graves e uma checagem quebrada de limites.
Se o fetchmail estiver sendo executado em modo multidrop, essas falhas podem ser
usadas por atacantes remotos para derrubá-lo ou para executar código arbitrário
sob o id do usuário que está executando o fetchmail. Dependendo da configuração,
isso pode até possibilitar um comprometimento da conta root.
</p>

<p>Esses problemas foram corrigidos na versão 5.9.11-6.1 tanto do
fetchmail quanto do fetchmail-ssl para a atual distribuição
estável (woody), na versão 5.3.3-4.2 para o fetchmail da antiga distribuição estável
(potato) e na versão 6.1.0-1 para o fetchmail e fetchmail-ssl da distribuição instável
(sid). Não há pacotes fetchmail-ssl para a antiga distribuição estável (potato) e
dessa forma, não atualizações.
</p>

<p>Nós recomendamos que você atualize seus pacotes fetchmail imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-171.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy