blob: abbff155455f028799cd069daec68e9de4dbdc2c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
#use wml::debian::translation-check translation="fcb793a0892e5e334450ac310b219f9a64be1039" maintainer="Lev Lamberov"
<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>Эдвард Шонок обнаружил ошибку в коде обработки UIDL в
fetchmail, популярной утилите загрузки почты по протоколам POP3, APOP и IMAP,.
Злоумышленник, владеющий POP3-сервером может использовать данную проблему и вводить произвольный
код, которые будет выполнен на узле жертвы. Если fetchmail запускается
от лица суперпользователя, то эта уязвимость становится уязвимостью суперпользователя.</p>
<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
<p>В стабильном выпуске (sarge) эта проблема была исправлена в
версии 6.2.5-12sarge1.</p>
<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 6.2.5-16.</p>
<p>Рекомендуется обновить пакет fetchmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-774.data"
# $Id$
|