aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2003/dsa-384.wml
blob: 57e709227b693beb0580e4a8796c37504e519721 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>переполнения буфера</define-tag>
<define-tag moreinfo>
<p>Поступили сообщения о двух уязвимостях в sendmail.</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
   CAN-2003-0681</a>:

   <p>"Потенциальное переполнение буфера при разборе правил" в
   Sendmail 8.12.9, если при использовании нестандартных наборов
   правил получатель, конечный получатель или получатель конверта
   конкретной почтовой программы содержат неизвестные выводы.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
  CAN-2003-0694</a>:

  <p>Функция предварительной проверки в Sendmail 8.12.9 позволяет
  удалённому нападающему выполнить произвольный код посредством атаки
  на переполнение буфера, как показано на примере функции parseaddr в
  файле parseaddr.c.</p></li>
</ul>

<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 8.12.3-6.6 пакета sendmail и версии 8.12.3+3.5Wbeta-5.5
пакета sendmail-wide.</p>

<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в версии 8.12.10-1 пакета sendmail.</p>

<p>Мы рекомендуем вам обновить пакет sendmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-384.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy