Bulletin d'alerte Debian

DSA-449-1 metamail -- Dépassement de tampon et bogues de format

Date du rapport :
24 février 2004
Paquets concernés :
metamail
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9692.
Dans le dictionnaire CVE du Mitre : CVE-2004-0104, CVE-2004-0105.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#518518, VU#513062.
Plus de précisions :

Ulf Härnhammar a découvert deux bogues de format (CAN-2004-0104) et deux dépassements de tampon (CAN-2004-0105) dans metamail, une implémentation de MIME. Un attaquant pourrait créer un courriel spécial qui pourrait exécuter n'importe quel code avec les privilèges de la victime lorsqu'il est ouvert et lu par metamail.

Nous avons effectué des efforts dans le but d'éviter de fournir metamail dans le futur. Il est devenu non maintenable et ce ne sont probablement pas les dernières vulnérabilités.

Pour la distribution stable (Woody), ce problème a été corrigé dans la version 2.7-45woody.2.

Pour la distribution instable (Sid), ce problème sera corrigé dans la version 2.7-45.2.

Nous vous recommandons de mettre à jour votre paquet metamail.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2.dsc
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2.diff.gz
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.