aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-248.wml
blob: 2cb4e125d8f877cb9bd99db3779c9537729fd303 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
<define-tag description>Pufferüberläufe</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar entdeckte zwei Probleme in hypermail, einem Programm zur
Erstellung von HTML-Archiven von Mailinglisten.</p>

<p>Ein Angreifer könnte einen langen Dateinamen für einen Anhang erstellen,
der zwei Puffer überlaufen lassen würde, wenn eine bestimmte Option zur
interaktiven Verwendung benutzt wird, was die Möglichkeit eröffnet,
willkürlichen Code einzubringen. Dieser Code würde dann mit der
Benutzerkennung laufen, unter der auch hypermail läuft, üblicherweise als
lokaler Benutzer. Die automatische und stumme Verwendung von hypermail dürfte
nicht davon betroffen sein.</p>

<p>Das CGI-Programm mail, das vom Debian-Paket nicht installiert wird, macht
eine umgekehrte Abfrage der IP-Adresse des Benutzers und kopiert den
resultierenden Hostnamen in einen Puffer mit fester Größe. Eine speziell
erstellte DNS-Antwort könnte diesen Puffer überlaufen lassen, was das Programm
einer Ausbeutung aussetzt.</p>

<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
2.1.3-2.0 behoben.</p>

<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
2.0b25-1.1 behoben.</p>

<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.1.6-1
behoben.</p>

<p>Wir empfehlen Ihnen, Ihre hypermail-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-248.data"
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy