Debian セキュリティ勧告
DSA-071-1 fetchmail -- メモリの破壊
- 報告日時:
- 2001-08-10
- 影響を受けるパッケージ:
- fetchmail
- 危険性:
- あり
- 参考セキュリティデータベース:
- (SecurityFocus の) Bugtraq データベース: BugTraq ID 3164, BugTraq ID 3166.
Mitre の CVE 辞書: CVE-2001-1009. - 詳細:
-
Salvatore Sanfilippo さんによって、セキュリティの検証の際に
fetchmail
で遠隔から引き起こされる二つの問題が発見されま した。IMAP および POP3 のコードにおいて、入力を確認せずに配列に数値が 格納されます。この際配列の要素数の上限がチェックされないため、攻撃者に よってメモリに任意のデータを書き込まれてしまう可能性があります。攻撃者 は、自分で特別に制御している IMAP または POP3 サーバからメールをユー ザに転送させることができた場合に、こうした攻撃を仕掛けることができてし まいます。この問題は、バージョン 5.3.3-3 では修正されています。ただちに
fetchmail
のパッケージをアップデートすることをお勧めしま す。この問題は、バージョン 5.3.3-3 では修正されています。ただちに
fetchmail
のパッケージをアップデートすることをお勧めしま す。 - 修正:
-
Debian GNU/Linux 2.2 (potato)
- ソース:
- http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3-3.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3-3.dsc
- http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/fetchmail_5.3.3-3.dsc
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/dists/stable/updates/main/binary-all/fetchmailconf_5.3.3-3_all.deb
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/fetchmail_5.3.3-3_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/fetchmail_5.3.3-3_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/fetchmail_5.3.3-3_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/fetchmail_5.3.3-3_m68k.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/fetchmail_5.3.3-3_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/fetchmail_5.3.3-3_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。