Рекомендация Debian по безопасности
DSA-635-1 exim -- переполнение буфера
- Дата сообщения:
- 12.01.2005
- Затронутые пакеты:
- exim
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 289046.
В каталоге Mitre CVE: CVE-2005-0021. - Более подробная информация:
-
Филип Хэзель сообщил о переполнении буфера в функции host_aton в exim, почтовый сервер по умолчанию в Debian, которое может приводить к выполнению произвольного кода через некорректные IPv6 адреса.
В стабильном выпуске (woody) эта проблема была исправлена в версии 3.35-1woody4.
В нестабильном выпуске (sid) эта проблема была исправлена в версии 3.36-13 пакета exim и 4.34-10 пакета exim4.
Рекомендуется обновить пакеты exim и exim4.
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4.dsc
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4.diff.gz
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_alpha.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_alpha.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_arm.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_arm.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_i386.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_i386.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_ia64.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_ia64.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_hppa.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_hppa.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_m68k.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_m68k.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_mips.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_mips.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_mipsel.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_mipsel.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_powerpc.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_powerpc.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_s390.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_s390.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/exim/exim_3.35-1woody4_sparc.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_sparc.deb
- http://security.debian.org/pool/updates/main/e/exim/eximon_3.35-1woody4_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.