Debian-Sicherheitsankündigung

DSA-635-1 exim -- Pufferüberlauf

Datum des Berichts:
12. Jan 2005
Betroffene Pakete:
exim
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 289046.
In Mitres CVE-Verzeichnis: CVE-2005-0021.
Weitere Informationen:

Philip Hazel gab einen Pufferüberlauf bekannt, der die Funktion host_aton in exim betrifft, dem voreingestellten E-Mail-Transportprogramm in Debian. Dadurch kann beliebiger Code mittels einer illegalen IPv6-Adresse ausgeführt werden.

Für die Stable-Distribution (Woody) wurde dieses Problem in Version 3.35-1woody4 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 3.36-13 von exim und 4.34-10 von exim4 behoben.

Wir empfehlen Ihnen, Ihre exim- and exim4-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4.dsc
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4.diff.gz
http://security.debian.org/pool/updates/main/e/exim/exim_3.35.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_alpha.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_arm.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_i386.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_ia64.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_hppa.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_m68k.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_mips.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_mipsel.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_powerpc.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_s390.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_sparc.deb
http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.