Bulletin d'alerte Debian
DSA-058-1 exim -- Attaque locale par format printf
- Date du rapport :
- 10 juin 2001
- Paquets concernés :
- exim
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2001-0690.
- Plus de précisions :
-
Megyer Laszlo a trouvé un bogue dû à un format printf dans l'agent de
transfert de messages électroniques exim. Le code qui vérifie la
syntaxe de l'en-tête de message électronique s'inscrit une erreur sans
se protéger lui-même contre des attaques par format printf.
Ceci est exploitable seulement en local avec l'option -bS
(dans le mode batched SMTP).
Ce problème a été corrigé dans la version 3.12-10.1. Étant donné que ce code est n'est pas actif par défaut, une installation standard n'est pas vulnérable mais nous vous recommandons toujours de mettre à jour votre paquet exim.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/dists/stable/updates/main/source/exim_3.12-10.1.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/exim_3.12-10.1.dsc
- http://security.debian.org/dists/stable/updates/main/source/exim_3.12.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/exim_3.12-10.1.dsc
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/exim_3.12-10.1_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/eximon_3.12-10.1_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/eximon_3.12-10.1_arm.deb
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/exim_3.12-10.1_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/eximon_3.12-10.1_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/eximon_3.12-10.1_alpha.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/exim_3.12-10.1_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/eximon_3.12-10.1_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/eximon_3.12-10.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/exim_3.12-10.1_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/eximon_3.12-10.1_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/eximon_3.12-10.1_m68k.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/exim_3.12-10.1_powerpc.deb
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/eximon_3.12-10.1_powerpc.deb
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/eximon_3.12-10.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/exim_3.12-10.1_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/eximon_3.12-10.1_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/eximon_3.12-10.1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.