Debian セキュリティ勧告

DSA-071-1 fetchmail -- メモリの破壊

報告日時:
2001-08-10
影響を受けるパッケージ:
fetchmail
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 3164, BugTraq ID 3166.
Mitre の CVE 辞書: CVE-2001-1009.
詳細:
Salvatore Sanfilippo さんによって、セキュリティの検証の際に fetchmail で遠隔から引き起こされる二つの問題が発見されま した。IMAP および POP3 のコードにおいて、入力を確認せずに配列に数値が 格納されます。この際配列の要素数の上限がチェックされないため、攻撃者に よってメモリに任意のデータを書き込まれてしまう可能性があります。攻撃者 は、自分で特別に制御している IMAP または POP3 サーバからメールをユー ザに転送させることができた場合に、こうした攻撃を仕掛けることができてし まいます。

この問題は、バージョン 5.3.3-3 では修正されています。ただちに fetchmail のパッケージをアップデートすることをお勧めしま す。

この問題は、バージョン 5.3.3-3 では修正されています。ただちに fetchmail のパッケージをアップデートすることをお勧めしま す。

修正:

Debian GNU/Linux 2.2 (potato)

ソース:
http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3-3.diff.gz
http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3-3.dsc
http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3.orig.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/dists/stable/updates/main/binary-all/fetchmailconf_5.3.3-3_all.deb
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/fetchmail_5.3.3-3_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/fetchmail_5.3.3-3_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/fetchmail_5.3.3-3_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/fetchmail_5.3.3-3_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fetchmail_5.3.3-3_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/fetchmail_5.3.3-3_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。