GLSA 200711-04: Evolution: User-assisted remote execution of arbitrary code
Опасность: | средняя |
Заголовок: | Evolution: User-assisted remote execution of arbitrary code |
Дата: | 06.11.2007 |
Ошибки: |
|
ID: | 200711-04 |
Сводка
The IMAP client of Evolution contains a vulnerability potentially leading to the execution of arbitrary code.Назначение
Evolution is the mail client of the GNOME desktop environment. Camel is the Evolution Data Server module that handles mail functions.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
gnome-extra/evolution-data-server | < 1.10.3.1 | >= 1.10.3.1 | All supported architectures |
Описание
The imap_rescan() function of the file camel-imap-folder.c does not properly sanitize the "SEQUENCE" response sent by an IMAP server before being used to index arrays.
Воздействие
A malicious or compromised IMAP server could trigger the vulnerability and execute arbitrary code with the permissions of the user running Evolution.
Обход
There is no known workaround at this time.
Решение
Note that this GLSA addresses the same issue as GLSA 200707-03, but for the 1.10 branch of Evolution Data Server.
All Evolution users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=gnome-extra/evolution-data-server-1.10.3.1"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.