Рекомендация Debian по безопасности

imp -- удалённая уязвимость

Дата сообщения:
10.09.2000
Затронутые пакеты:
imp, horde
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2000-0910.
Более подробная информация:
imp, поставляемый в составе Debian GNU/Linux 2.2, недостаточно проверяет передаваемые пользователем данные: веб-интерфейс для электронной почты IMP не проверяет переменную $from, которая содержит адрес отправителя, на предмет наличия метасимволов командной оболочки. Эта уязвимость может использоваться для запуска произвольных команд на сервере с запущенным imp.

Для исправления этой проблемы была изменена библиотека horde (библиотека, используемая imp) так, чтобы очистка $from осуществлялась, а код imp был изменён для улучшения проверки пользовательского ввода. Обновлённые версии — horde 1.2.1-0 и imp 2.2.1-0, настоятельно рекомендуется как можно скорее обновить оба пакета.

Исправлено в:

Debian 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/horde_1.2.1-0.dsc
http://security.debian.org/dists/stable/updates/main/source/horde_1.2.1-0.tar.gz
http://security.debian.org/dists/stable/updates/main/source/imp_2.2.1-0.dsc
http://security.debian.org/dists/stable/updates/main/source/imp_2.2.1-0.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/dists/stable/updates/main/binary-all/horde_1.2.1-0_all.deb
http://security.debian.org/dists/stable/updates/main/binary-all/imp_2.2.1-0_all.deb