Bulletin d'alerte Debian

DSA-4611-1 opensmtpd -- Mise à jour de sécurité

Date du rapport :
29 janvier 2020
Paquets concernés :
opensmtpd
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 950121.
Dans le dictionnaire CVE du Mitre : CVE-2020-7247.
Plus de précisions :

Qualys a découvert que le serveur SMTP d'OpenSMTPD réalisait une validation insuffisante des adresses de courrier électronique qui pourrait avoir pour conséquence l'exécution de commandes en tant que superutilisateur. En complément, cette mise à jour corrige un déni de service en déclenchant un retour opportuniste à une version précédente de TLS.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 6.0.2p1-2+deb9u2.

Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 6.0.3p1-5+deb10u3. Cette mise à jour inclut des correctifs de bogue qui sont déjà préparés pour la version intermédiaire Buster 10.3.

Nous vous recommandons de mettre à jour vos paquets opensmtpd.

Pour disposer d'un état détaillé sur la sécurité de opensmtpd, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/opensmtpd.