Aviso de seguridad de Debian

DSA-501-1 exim -- desbordamiento de buffer

Fecha del informe:
7 de may de 2004
Paquetes afectados:
exim
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 10290, Id. en BugTraq 10291.
En el diccionario CVE de Mitre: CVE-2004-0399, CVE-2004-0400.
Información adicional:

Georgi Guninski descubrió dos desbordamientos de buffer con base en la pila. Sin embargo, no se pueden aprovechar con la configuración predefinida del sistema de Debian. El proyecto Common Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes) identificó los siguientes problemas, que se han corregido en esta actualización:

  • CAN-2004-0399

    Cuando «sender_verify = true» estaba puesto en exim.conf, podía ocurrir un desbordamiento de buffer durante la verificación del remitente. Este problema está corregido en exim 4.

  • CAN-2004-0400

    Cuando headers_check_syntax estaba puesto en exim.conf, podía ocurrir un desbordamiento de buffer durante la comprobación del encabezado. Este problema también existía en exim 4.

Para la distribución estable (woody), estos problemas se han corregido en la versión 3.35-1woody3.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 3.36-11 para exim 3 y en la versión 4.33-1 para exim 4.

Le recomendamos que actualice el paquete exim.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3.dsc
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3.diff.gz
http://security.debian.org/pool/updates/main/e/exim/exim_3.35.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_alpha.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_arm.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_i386.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_ia64.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_hppa.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_m68k.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_mips.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_mipsel.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_powerpc.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_s390.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_sparc.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.