Рекомендация Debian по безопасности
DSA-096-2 mutt -- переполнение буфера
- Дата сообщения:
- 03.01.2002
- Затронутые пакеты:
- mutt
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2002-0001.
- Более подробная информация:
-
Йоост Пол обнаружил переполнение буфера в коде обработки адреса в
mutt (популярном почтовом агенте). Даже если это лишь переполнение в один
байт, оно всё равно может использоваться злоумышленниками.
Эта проблема была исправлена в основной ветке разработки в версии 1.2.5.1 и 1.3.25. Соответствующая заплата была добавлена в версию 1.2.5-5 пакета Debian.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
- http://security.debian.org/dists/stable/updates/main/source/mutt_1.2.5-5.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/mutt_1.2.5-5.dsc
- http://security.debian.org/dists/stable/updates/main/source/mutt_1.2.5.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/mutt_1.2.5-5.dsc
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/mutt_1.2.5-5_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/mutt_1.2.5-5_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/mutt_1.2.5-5_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/mutt_1.2.5-5_m68k.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/mutt_1.2.5-5_powerpc.deb
- SPARC:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/mutt_1.2.5-5_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении. (DSA-096-2)