GLSA 200611-15: qmailAdmin: Buffer overflow
Опасность: | высокая |
Заголовок: | qmailAdmin: Buffer overflow |
Дата: | 21.11.2006 |
Ошибки: |
|
ID: | 200611-15 |
Сводка
qmailAdmin is vulnerable to a buffer overflow that could lead to the remote execution of arbitrary code.Назначение
qmailAdmin is a free software package that provides a web interface for managing a qmail system with virtual domains.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-mail/qmailadmin | < 1.2.10 | >= 1.2.10 | All supported architectures |
Описание
qmailAdmin fails to properly handle the "PATH_INFO" variable in qmailadmin.c. The PATH_INFO is a standard CGI environment variable filled with user supplied data.
Воздействие
A remote attacker could exploit this vulnerability by sending qmailAdmin a maliciously crafted URL that could lead to the execution of arbitrary code with the permissions of the user running qmailAdmin.
Обход
There is no known workaround at this time.
Решение
All qmailAdmin users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-mail/qmailadmin-1.2.10"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.