Debians sikkerhedsbulletin

DSA-198-1 nullmailer -- overbelastningsangreb

Rapporteret den:
18. nov 2002
Berørte pakker:
nullmailer
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 6193.
I Mitres CVE-ordbog: CVE-2002-1313.
Yderligere oplysninger:

Der er opdaget et problem i nullmailer, et simpelt read only-e-mailoverførselsprogram, til værtsmaskiner som videresender e-mails (relay'er) til et bestemt antal "smart relays". Når en e-mail skal leveres lokalt til en bruger som ikke eksisterer, prøver nullmailer at levere den, modtager en "user unknown"-fejl og stopper leveringen. Desværre holder den helt op med at levere, og altså ikke kun leveringen af den pågældende e-mail. Derfor er det meget nemt at udføre et overbelastningsangreb ("denial of service").

Dette problem er rettet i version 1.00RC5-16.1woody2 i den aktuelle stabile distribution (woody) og i version 1.00RC5-17 i den ustabile distribution (sid). Den gamle stabile distribution (potato) indeholder ikke en nullmailer-pakke.

Vi anbefaler at du opgraderer din nullmailer-pakke.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2.dsc
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2.diff.gz
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_ia64.deb
HP Precision:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.