Bulletin d'alerte Debian

DSA-501-1 exim -- Dépassement de tampon

Date du rapport :
7 mai 2004
Paquets concernés :
exim
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 10290, Identifiant BugTraq 10291.
Dans le dictionnaire CVE du Mitre : CVE-2004-0399, CVE-2004-0400.
Plus de précisions :

Georgi Guninski a découvert deux débordements de pile. Cependant, ils ne peuvent pas être exploités avec la configuration par défaut d'un système Debian. Le projet Common Vulnerabilities and Exposures identifie les problèmes suivants qui sont corrigés avec cette mise à jour :

  • CAN-2004-0399

    Quand sender_verify = true est configuré dans exim.conf, un dépassement de tampon peut survenir durant la vérification de l'expéditeur. Ce problème est corrigé dans exim 4 ;

  • CAN-2004-0400

    Quand headers_check_syntax est active dans exim.conf, un dépassement de tampon peut apparaître durant la vérification des en-têtes. Ce problème existe aussi dans exim 4.

Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 3.35-1woody3.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 3.36-11 pour exim 3 et dans la version 4.33-1 pour exim 4.

Nous vous recommandons de mettre à jour votre paquet exim.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3.dsc
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3.diff.gz
http://security.debian.org/pool/updates/main/e/exim/exim_3.35.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_alpha.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_arm.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_i386.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_ia64.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_hppa.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_m68k.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_mips.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_mipsel.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_powerpc.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_s390.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody3_sparc.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody3_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.