Bulletin d'alerte Debian

DSA-1010-1 ilohamail -- Mauvaise vérification des entrées

Date du rapport :
20 mars 2006
Paquets concernés :
ilohamail
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 304525.
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 13175.
Dans le dictionnaire CVE du Mitre : CVE-2005-1120.
Plus de précisions :

Ulf Härnhammar, du projet d'audit de sécurité de Debian, a découvert que ilohamail, un client web léger pour IMAP et POP3, ne vérifiait pas correctement les entrées fournies par les utilisateurs, ce qui permettait à des attaquants distants d'injecter des scripts web ou HTML arbitraires.

L'ancienne distribution stable (woody) ne contient pas le paquet ilohamail.

Pour l'actuelle distribution (Sarge), ces problèmes ont été corrigés dans la version 0.8.14-0rc3sarge1.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 0.8.14-0rc3sarge1.

Nous vous recommandons de mettre à jour votre paquet ilohamail.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/i/ilohamail/ilohamail_0.8.14-0rc3sarge1.dsc
http://security.debian.org/pool/updates/main/i/ilohamail/ilohamail_0.8.14-0rc3sarge1.diff.gz
http://security.debian.org/pool/updates/main/i/ilohamail/ilohamail_0.8.14.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/i/ilohamail/ilohamail_0.8.14-0rc3sarge1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.