Bulletin d'alerte Debian

DSA-373-1 autorespond -- Dépassement de tampon

Date du rapport :
16 août 2003
Paquets concernés :
autorespond
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 8436.
Dans le dictionnaire CVE du Mitre : CVE-2003-0654.
Plus de précisions :

Christian Jaeger a découvert un dépassement de tampon dans autorespond, un répondeur automatique pour le courriel utilisé avec qmail. Cette faille de sécurité pouvait être exploitée potentiellement par un attaquant à distance pour obtenir les privilèges d'un utilisateur qui avait configuré qmail pour faire suivre son courrier à autorespond. Cette faille de sécurité n'est actuellement pas connue comme exploitable car des limites non prévues contraignent la longueur de l'entrée problématique mais il peut exister des situations où ces limites ne s'appliquent pas.

Pour la distribution stable (Woody), ce problème a été corrigé dans la version 2.0.2-2woody1.

Pour la distribution instable (Sid), ce problème sera bientôt corrigé.

Nous vous recommandons de mettre à jour votre paquet autorespond.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1.dsc
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1.diff.gz
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.