blob: 57e709227b693beb0580e4a8796c37504e519721 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>переполнения буфера</define-tag>
<define-tag moreinfo>
<p>Поступили сообщения о двух уязвимостях в sendmail.</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>:
<p>"Потенциальное переполнение буфера при разборе правил" в
Sendmail 8.12.9, если при использовании нестандартных наборов
правил получатель, конечный получатель или получатель конверта
конкретной почтовой программы содержат неизвестные выводы.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>:
<p>Функция предварительной проверки в Sendmail 8.12.9 позволяет
удалённому нападающему выполнить произвольный код посредством атаки
на переполнение буфера, как показано на примере функции parseaddr в
файле parseaddr.c.</p></li>
</ul>
<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 8.12.3-6.6 пакета sendmail и версии 8.12.3+3.5Wbeta-5.5
пакета sendmail-wide.</p>
<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в версии 8.12.10-1 пакета sendmail.</p>
<p>Мы рекомендуем вам обновить пакет sendmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-384.data"
|