aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2002/dsa-171.wml
blob: 334dc1210b22d280a4d5006bd246cf119fb9e557 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>Штефан Эссер <a href="http://security.e-matters.de/advisories/032002.html">\
обнаружил</a> несколько переполнений буфера и сломанную проверку
границ массива в fetchmail.  Если fetchmail работает в многоточечном режиме,
то эти уязвимости могут использовать удалёнными злоумышленниками для аварийной остановки утилиты или
выполнения произвольного кода от лица пользователя, запустившего fetchmail.
В зависимости от настроек эта уязвимость может позволить удалённо скомпрометировать
суперпользователя.</p>

<p>Эти проблемы были исправлены в версии 5.9.11-6.1 для
пакетов fetchmail и fetchmail-ssl в текущем стабильном выпуске
(woody), в версии 5.3.3-4.2 для пакета fetchmail в предыдущем стабильном
выпуске (potato) и в версии 6.1.0-1 для пакетов fetchmail и
fetchmail-ssl в нестабильном выпуске (sid).  Пакеты
fetchmail-ssl в предыдущем стабильном выпуске (potato) отсутствуют, и
поэтому они не были обновлены.</p>

<p>Рекомендуется как можно скорее обновить пакеты fetchmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy