Bulletin d'alerte Debian

DSA-198-1 nullmailer -- Déni de service

Date du rapport :
18 novembre 2002
Paquets concernés :
nullmailer
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 6193.
Dans le dictionnaire CVE du Mitre : CVE-2002-1313.
Plus de précisions :

Un problème a été découvert dans nullmailer, un simple agent de transport de courriels qui ne fait que du relais pour des machines qui transfèrent les messages vers un jeu de relais plus intelligents. Quand un courriel est délivré localement à un utilisateur qui n'existe pas, nullmailer essaye de le livrer, découvre que l'utilisateur n'existe pas et arrête la livraison. Malheureusement, il arrête totalement tout travail et pas seulement ce message en question. Ainsi, il est facile de faire un déni de service.

Ce problème a été corrigé dans la version 1.00RC5-16.1woody2 pour l'actuelle distribution stable (Woody) et dans la version 1.00RC5-17 pour la distribution instable (Sid). L'ancienne distribution stable (Potato) ne contient pas de paquet nullmailer.

Nous vous recommandons de mettre à jour votre paquet nullmailer.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2.dsc
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2.diff.gz
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_ia64.deb
HP Precision:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/n/nullmailer/nullmailer_1.00RC5-16.1woody2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.