Debian-Sicherheitsankündigung

DSA-290-1 sendmail-wide -- char-to-int Konversion

Datum des Berichts:
17. Apr 2003
Betroffene Pakete:
sendmail-wide
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7230.
In Mitres CVE-Verzeichnis: CVE-2003-0161.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#897604, CA-2003-12.
Weitere Informationen:

Michal Zalewski hat einen Pufferüberlauf, ausgelöst durch eine char-zu-int Konversion im Adressenüberprüfungscode von Sendmail, einem weit verbreiteten, mächtigen, effizienten und skalierbaren Mail Transport Agent, gefunden. Dieses Problem ist möglicherweise entfernt ausnutzbar.

Für die stable Distribution (Woody) wurde dieses Problem in Version 8.12.3+3.5Wbeta-5.4 behoben.

Für die alte stable Distribution (Potato) wurde dieses Problem in Version 8.9.3+3.2W-25 behoben.

Für die unstable Distribution (Sid) wurde dieses Problem in Version 8.12.9+3.5Wbeta-1 behoben.

Wir empfehlen Ihnen, Ihr sendmail-wide Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.9.3+3.2W-25.dsc
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.9.3+3.2W-25.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.9.3+3.2W-25_alpha.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.9.3+3.2W-25_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.9.3+3.2W-25_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.9.3+3.2W-25_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.9.3+3.2W-25_sparc.deb

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4.dsc
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4.diff.gz
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/s/sendmail-wide/sendmail-wide_8.12.3+3.5Wbeta-5.4_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.