Рекомендация Debian по безопасности
imp -- удалённая уязвимость
- Дата сообщения:
- 10.09.2000
- Затронутые пакеты:
- imp, horde
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2000-0910.
- Более подробная информация:
- imp, поставляемый в составе Debian GNU/Linux 2.2, недостаточно
проверяет передаваемые пользователем данные: веб-интерфейс для электронной почты IMP не проверяет
переменную $from, которая содержит адрес отправителя, на предмет наличия метасимволов командной
оболочки. Эта уязвимость может использоваться для запуска произвольных команд на сервере
с запущенным imp.
Для исправления этой проблемы была изменена библиотека horde (библиотека, используемая imp) так, чтобы очистка $from осуществлялась, а код imp был изменён для улучшения проверки пользовательского ввода. Обновлённые версии — horde 1.2.1-0 и imp 2.2.1-0, настоятельно рекомендуется как можно скорее обновить оба пакета.
- Исправлено в:
-
Debian 2.2 (potato)
- Исходный код:
-
http://security.debian.org/dists/stable/updates/main/source/horde_1.2.1-0.dsc
-
http://security.debian.org/dists/stable/updates/main/source/horde_1.2.1-0.tar.gz
-
http://security.debian.org/dists/stable/updates/main/source/imp_2.2.1-0.dsc
-
http://security.debian.org/dists/stable/updates/main/source/imp_2.2.1-0.tar.gz
- Независимые от архитектуры компоненты:
-
http://security.debian.org/dists/stable/updates/main/binary-all/horde_1.2.1-0_all.deb
-
http://security.debian.org/dists/stable/updates/main/binary-all/imp_2.2.1-0_all.deb