aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2002/dsa-216.wml
blob: 31a4d2c4dc7ffbdcf9c1c587afc9e8f05eda22ad (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>Стефан Эссер (Stefan Esser) из e-matters обнаружил переполнение
буфера в fetchmail, приёмщике/пересыльщике почты по протоколам POP3,
APOP и IMAP с поддержкой SSL.  Когда fetchmail получает сообщение,
он просматривает все содержащие адреса заголовки в поисках локальных
адресов. Если имя хоста пропущено, fetchmail присоединяет его, но
не выделяет для этого достаточно памяти. Такое переполнение кучи может
использоваться удалёнными нападающими для нарушения работы fetchmail
или для выполнения произвольного кода с привилегиями пользователя,
запустившего fetchmail.</p>

<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
в fetchmail и fetchmail-ssl версии 5.9.11-6.2.</p>

<p>В старом стабильном дистрибутиве (potato) эта проблема исправлена
в версии 5.3.3-4.3.</p>

<p>В нестабильном дистрибутиве (sid) эта проблема исправлена
в fetchmail и fetchmail-ssl версии 6.2.0-1.</p>

<p>Мы рекомендуем вам обновить пакеты fetchmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-216.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy