Debians sikkerhedsbulletin

DSA-071-1 fetchmail -- hukommelseskorruption

Rapporteret den:
10. aug 2001
Berørte pakker:
fetchmail
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 3164, BugTraq-id 3166.
I Mitres CVE-ordbog: CVE-2001-1009.
Yderligere oplysninger:
Under en sikkerhedsaudit fandt Salvatore Sanfilippo to problemer i fetchmail som kan udnyttes. I både IMAP- og POP3-koden, bliver inddata ikke kontrolleret, selvom det anvendes til at gemme et nummer i et array. Da 'bounds' ikke kontrolleres kan dette udnyttes af en angriber til at skrive vilkårlige data i hukommelsen. En angriber kan anvende dette hvis vedkommende kan få en bruger til at overføre post fra en tilpasset IMAP- eller POP3-server som angriberen kontrollerer.

Dette er rettet i version 5.3.3-3, vi anbefaler at du omgående opgraderer din fetchmail-pakke.

Rettet i:

Debian GNU/Linux 2.2 (potato)

Kildekode:
http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3-3.diff.gz
http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3-3.dsc
http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3.orig.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/dists/stable/updates/main/binary-all/fetchmailconf_5.3.3-3_all.deb
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/fetchmail_5.3.3-3_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/fetchmail_5.3.3-3_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/fetchmail_5.3.3-3_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/fetchmail_5.3.3-3_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fetchmail_5.3.3-3_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/fetchmail_5.3.3-3_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.