Рекомендация Debian по безопасности

DSA-268-1 mutt -- переполнение буфера

Дата сообщения:
25.03.2003
Затронутые пакеты:
mutt
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 7120.
В каталоге Mitre CVE: CVE-2003-0140.
Более подробная информация:

Core Security Technologies обнаружили возможность переполнения буфера в коде поддержки протокола IMAP Mutt, почтовой программы текстового режима с поддержкой IMAP, MIME, GPG, PGP и потоков писем. Эта проблема позволяет удалённому злонамеренному imap-серверу вызвать отказ в обслуживании (обвал) и, возможно, выполнить произвольный код с помощью специальным образом созданной почтовой папки.

В стабильном дистрибутиве (woody) эта проблема исправлена в версии 1.3.28-2.1.

Старый стабильный дистрибутив (potato) не затронут этой проблемой.

В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 1.5.4-1.

Мы рекомендуем вам обновить пакет mutt.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1.dsc
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1.diff.gz
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_alpha.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_arm.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_i386.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_ia64.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_hppa.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_m68k.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_mips.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_mipsel.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_powerpc.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_s390.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mutt/mutt_1.3.28-2.1_sparc.deb
http://security.debian.org/pool/updates/main/m/mutt/mutt-utf8_1.3.28-2.1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.