Bulletin d'alerte Debian
DSA-373-1 autorespond -- Dépassement de tampon
- Date du rapport :
- 16 août 2003
- Paquets concernés :
- autorespond
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 8436.
Dans le dictionnaire CVE du Mitre : CVE-2003-0654. - Plus de précisions :
-
Christian Jaeger a découvert un dépassement de tampon dans autorespond, un répondeur automatique pour le courriel utilisé avec qmail. Cette faille de sécurité pouvait être exploitée potentiellement par un attaquant à distance pour obtenir les privilèges d'un utilisateur qui avait configuré qmail pour faire suivre son courrier à autorespond. Cette faille de sécurité n'est actuellement pas connue comme exploitable car des limites non prévues contraignent la longueur de l'entrée problématique mais il peut exister des situations où ces limites ne s'appliquent pas.
Pour la distribution stable (Woody), ce problème a été corrigé dans la version 2.0.2-2woody1.
Pour la distribution instable (Sid), ce problème sera bientôt corrigé.
Nous vous recommandons de mettre à jour votre paquet autorespond.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1.dsc
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1.diff.gz
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2.orig.tar.gz
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/contrib/a/autorespond/autorespond_2.0.2-2woody1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.