Page 1 of 1
					
				courier-imap
				Posted: 2004-03-16 11:20
				by tic
				Courier-imap hat n Buffer-Overflow Problemchen.
http://www.securityfocus.com/bid/9845
Ich hab den imap-server installiert aber eben debian woody hat noch version 1.4.3.
Den erwähnen Sie auf Bugtraq schon gar nicht mehr :-)
Kann jemand beurteilen ob ich jetzt ein Problem hab?
 
			 
			
					
				Re: courier-imap
				Posted: 2004-03-16 13:02
				by dea
				Das wird Dir von der entsprechenden Mailingliste mitgeteilt.
Sofern Du sie abonniert hast.
			 
			
					
				Re: courier-imap
				Posted: 2004-03-16 13:11
				by tic
				Freilich ist die abonniert.
Mich hat nur gewundert dass securityfocus die Version schon gar nicht mehr erwähnt. Also entweder zu antik oder noch nicht anfällig.
gruß
			 
			
					
				Re: courier-imap
				Posted: 2004-03-16 13:16
				by dodolin
				Anfällig. Hätte man aber leicht selbst durch lesen finden können:
http://www.securityfocus.com/bid/9845/discussion/
These issues have been reported to affect Courier MTA 0.44.2 and prior, Courier-IMAP 2.2.1 and prior, and Courier SqWebMail 3.6.2 and prior. 
Workaround: Courier-IMAP deaktivieren (zumindest auf öffentlich erreichbaren Interfaces), bis Debian ein Advisory und gepatchte Versionen rausbringt.
 
			 
			
					
				Re: courier-imap
				Posted: 2004-03-16 13:32
				by tic
				Ich habs einfach "überlesen".
Hat wohl gerade wieder das Telefon geklingelt.
Danke für den Hinweis.
			 
			
					
				Re: courier-imap
				Posted: 2004-03-16 13:35
				by dodolin
				NP, ich sag auch danke für den Hinweis. ;)
			 
			
					
				Re: courier-imap
				Posted: 2004-03-16 14:43
				by dea
				dodolin wrote:Anfällig. Hätte man aber leicht selbst durch lesen finden können:
http://www.securityfocus.com/bid/9845/discussion/
These issues have been reported to affect Courier MTA 0.44.2 and prior, Courier-IMAP 2.2.1 and prior, and Courier SqWebMail 3.6.2 and prior. 
Workaround: Courier-IMAP deaktivieren (zumindest auf öffentlich erreichbaren Interfaces), bis Debian ein Advisory und gepatchte Versionen rausbringt.
 
Kann "gefährlich" werden, wenn das Security-Team nämlich feststellt, dass (jetzt mal unabhängig von der betroffenen Software) die Debian-Version nicht betroffen ist. Dann bringen die nämlich kein Advisory raus ... ;) Und da die Meldung schon fünf Tage alt ist, entsprechende Patches vom Hersteller herausgegeben wurden und immer noch kein DSA in Sicht ist würde ich behaupten, dass die woody-Version nicht betroffen ist. Aber es ist lediglich eine Behauptung.
Aber auf alle Fälle Augen auf, das ist immer richtig :)
 
			 
			
					
				Re: courier-imap
				Posted: 2004-03-17 06:00
				by pf4
				Hat schon jemmand nen Testexplioid o.ä gesichtet mit dem man das Testen könnte.
			 
			
					
				Re: courier-imap
				Posted: 2004-03-17 14:01
				by alexander newald
				Gibt es *bis jetzt* noch nicht
			 
			
					
				Re: courier-imap
				Posted: 2004-03-17 14:13
				by captaincrunch
				Wenn du die Aussage jetzt auf "nicht öffentlich" beschränkt hättest, würde ich dir zustimmen.
			 
			
					
				Re: courier-imap
				Posted: 2004-03-17 14:45
				by dodolin
				Wenn du die Aussage jetzt auf "nicht öffentlich" beschränkt hättest, würde ich dir zustimmen.
Warum, ist dir (mal wieder) einer bekannt oder wolltest du einfach allgemein drauf hinweisen, dass man das nie sicher ausschließen kann?
Mein Courier-IMAP hört jedenfalls momentan nur noch auf localhost, das reicht für mich eigentlich auch.
 
			 
			
					
				Re: courier-imap
				Posted: 2004-03-17 14:51
				by captaincrunch
				Warum, ist dir (mal wieder) einer bekannt oder wolltest du einfach allgemein drauf hinweisen, dass man das nie sicher ausschließen kann?
In diesem speziellen Fall habe ich mal nichts mitbekommen, aber das muss nichts heißen. 0-Day-Exploits, die in "geschlossenen "Benutzergruppen"" ausgetauscht werden nehmen halt immer weiter zu (wie mir Heise (bzw. Symantec) kurz nach dem ersten Posting in diesem Thread noch einmal bestötigt hat. ;)
 
			 
			
					
				Re: courier-imap
				Posted: 2004-03-17 15:48
				by pf4
				Ok danke. Werde dann erstmal OpenSSL updaten. 3 Schwachstellen sind genug ;)