Bonjour à tous, voici la traduction de la dernière alerte de sécurité, dsa-216.wml (fetchmail)
merci par avance pour les relectures, Joyeux Noël, -- Pierre Machard <[EMAIL PROTECTED]> TuxFamily.org <[EMAIL PROTECTED]> techmag.info +33(0)668 178 365 http://migus.tuxfamily.org/gpg.txt GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard" <define-tag description>Débordement de tampon</define-tag> <define-tag moreinfo> <p>Stefan Esser d'e-matters a découvert un débordement de tampon dans fetchmail, un outil de réception/renvoi des emails sur les protocoles POP3, APOP et IMAP qui est capable de fonctionner en SSL. Lorsque fetchmail réceptionne un email, tous les entêtes qui contiennent des adresses sont analysés afin de savoir s'il s'agit d'un utilisateur local. Lorsque le nom d'hôte est manquant, fetchmail l'ajoute, mais ne réserve pas assez d'espace en mémoire. Ce débordement du tas peut être utilisé par un attaquant distant pour le faire planter ou faire exécuter un code arbitraire avec les droits de l'utilisateur qui fait fonctionner fetchmail.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 5.9.11-6.2 de fetchmail et de fetchmail-ssl.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été corrigé dans la version 5.3.3-4.3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 6.2.0-1 de fetchmail et de fetchmail-ssl.</p> <p>Nous vous recommandons de mettre à jour vos paquets fetchmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-216.data" # $Id: dsa-216.wml,v 1.1 2002/12/24 13:00:05 joey Exp $