GLSA 200510-10: uw-imap: Remote buffer overflow

Опасность:высокая
Заголовок:uw-imap: Remote buffer overflow
Дата:11.10.2005
Ошибки: #108206
ID:200510-10

Сводка

uw-imap is vulnerable to remote overflow of a buffer in the IMAP server leading to execution of arbitrary code.

Назначение

uw-imap is the University of Washington's IMAP and POP server daemons.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
net-mail/uw-imap < 2004g >= 2004g All supported architectures

Описание

Improper bounds checking of user supplied data while parsing IMAP mailbox names can lead to overflowing the stack buffer.

Воздействие

Successful exploitation requires an authenticated IMAP user to request a malformed mailbox name. This can lead to execution of arbitrary code with the permissions of the IMAP server.

Обход

There are no known workarounds at this time.

Решение

All uw-imap users should upgrade to the latest version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=net-mail/uw-imap-2004g"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200510-10.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!