[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 27-1] Novos pacotes mutt corrigem execução de código arbitrário na potato



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 274-2                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
07 de abril de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : mutt
Vulnerabilidade         : buffer overflow
Tipo de Problema        : remoto
Específico ao Debian    : não
Id CVE                  : CAN-2003-0167

Byrial Jensen descobriu um par de buffer overflows "off-by-one" no código
IMAP do Mutt, um leitor de e-mails orientado a texto que suporta IMAP,
MIME, GPG, PGP e modo de thread. Este problema pode potencialmente
permitir que um servidor IMAP remoto malicioso cause uma negação de
serviço e possivelmente a execução de código arbitrário atráves de uma
pasta de e-mails modificada.

Este alerta cobre somente a antiga distribuição estável (potato) uma vez 
que o alerta DSA 274-1 corrigiu a distribuição estável atual (woody). Para
a antiga distribuição estável (potato) este problema foi corrigido na
versão 1.2.5-5.2.

Nós recomendamos que você atualize seus pacotes mutt.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista
debian-security-announce@lists.debian.org. Caso queira receber os
alertas em inglês e minutos depois de sua publicação, inscreva-se na
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpL5ox_DGZv_.pgp
Description: PGP signature


Reply to: