ALT-BU-2020-4101-1
Branch sisyphus update bulletin.
Package spamassassin updated to version 3.4.4-alt1 for branch sisyphus in task 260159.
Closed vulnerabilities
BDU:2020-01958
Уязвимость фильтра спама с использованием текстового анализа на основе Perl SpamAssassin, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
BDU:2020-01959
Уязвимость фильтра спама с использованием текстового анализа на основе Perl SpamAssassin, связанная с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Modified: 2024-11-21
CVE-2020-1930
A command execution issue was found in Apache SpamAssassin prior to 3.4.3. Carefully crafted nefarious rule configuration (.cf) files can be configured to run system commands similar to CVE-2018-11805. With this bug unpatched, exploits can be injected in a number of scenarios including the same privileges as spamd is run which may be elevated though doing so remotely is difficult. In addition to upgrading to SA 3.4.4, we again recommend that users should only use update channels or 3rd party .cf files from trusted places. If you cannot upgrade, do not use 3rd party rulesets, do not use sa-compile and do not run spamd as an account with elevated privileges.
- openSUSE-SU-2020:0446
- openSUSE-SU-2020:0446
- https://bz.apache.org/SpamAssassin/show_bug.cgi?id=7648
- https://bz.apache.org/SpamAssassin/show_bug.cgi?id=7648
- [announce] 20200130 [CVE-2020-1930] Apache SpamAssassin Nefarious rule configuration (.cf) files can be configured to run system commands
- [announce] 20200130 [CVE-2020-1930] Apache SpamAssassin Nefarious rule configuration (.cf) files can be configured to run system commands
- [debian-lts-announce] 20200218 [SECURITY] [DLA 2107-1] spamassassin security update
- [debian-lts-announce] 20200218 [SECURITY] [DLA 2107-1] spamassassin security update
- FEDORA-2020-24dac7d890
- FEDORA-2020-24dac7d890
- FEDORA-2020-bd20036cdc
- FEDORA-2020-bd20036cdc
- 20200203 [SECURITY] [DSA 4615-1] spamassassin security update
- 20200203 [SECURITY] [DSA 4615-1] spamassassin security update
- USN-4265-1
- USN-4265-1
- USN-4265-2
- USN-4265-2
- DSA-4615
- DSA-4615
Modified: 2024-11-21
CVE-2020-1931
A command execution issue was found in Apache SpamAssassin prior to 3.4.3. Carefully crafted nefarious Configuration (.cf) files can be configured to run system commands similar to CVE-2018-11805. This issue is less stealthy and attempts to exploit the issue will throw warnings. Thanks to Damian Lukowski at credativ for reporting the issue ethically. With this bug unpatched, exploits can be injected in a number of scenarios though doing so remotely is difficult. In addition to upgrading to SA 3.4.4, we again recommend that users should only use update channels or 3rd party .cf files from trusted places.
- openSUSE-SU-2020:0446
- openSUSE-SU-2020:0446
- https://bz.apache.org/SpamAssassin/show_bug.cgi?id=7784
- https://bz.apache.org/SpamAssassin/show_bug.cgi?id=7784
- [debian-lts-announce] 20200218 [SECURITY] [DLA 2107-1] spamassassin security update
- [debian-lts-announce] 20200218 [SECURITY] [DLA 2107-1] spamassassin security update
- FEDORA-2020-24dac7d890
- FEDORA-2020-24dac7d890
- FEDORA-2020-bd20036cdc
- FEDORA-2020-bd20036cdc
- 20200203 [SECURITY] [DSA 4615-1] spamassassin security update
- 20200203 [SECURITY] [DSA 4615-1] spamassassin security update
- USN-4265-1
- USN-4265-1
- USN-4265-2
- USN-4265-2
- DSA-4615
- DSA-4615
Closed vulnerabilities
BDU:2015-02170
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06275
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06276
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06417
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06563
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06564
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06565
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06566
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06567
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06568
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06569
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06570
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06571
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06572
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08613
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08614
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08615
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08616
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08617
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08618
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08619
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08620
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08621
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08622
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Modified: 2017-07-01
CVE-2010-2642
Heap-based buffer overflow in the AFM font parser in the dvi-backend component in Evince 2.32 and earlier, teTeX 3.0, t1lib 5.1.2, and possibly other products allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted font in conjunction with a DVI file that is processed by the thumbnailer.
- http://git.gnome.org/browse/evince/commit/?id=d4139205b010ed06310d14284e63114e88ec6de2
- 42769
- https://bugzilla.redhat.com/show_bug.cgi?id=666318
- 42821
- RHSA-2011:0009
- ADV-2011-0029
- 45678
- ADV-2011-0043
- USN-1035-1
- 1024937
- 42847
- FEDORA-2011-0208
- ADV-2011-0056
- 42872
- FEDORA-2011-0224
- MDVSA-2011:005
- ADV-2011-0097
- ADV-2011-0102
- MDVSA-2011:017
- ADV-2011-0193
- ADV-2011-0194
- MDVSA-2011:016
- DSA-2357
- RHSA-2012:1201
- MDVSA-2012:144
- SUSE-SR:2011:005
- GLSA-201701-57
Modified: 2017-07-01
CVE-2011-0433
Heap-based buffer overflow in the linetoken function in afmparse.c in t1lib, as used in teTeX 3.0.x, GNOME evince, and possibly other products, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a DVI file containing a crafted Adobe Font Metrics (AFM) file, a different vulnerability than CVE-2010-2642.
Modified: 2019-03-06
CVE-2011-0764
t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, uses an invalid pointer in conjunction with a dereference operation, which allows remote attackers to execute arbitrary code via a crafted Type 1 font in a PDF document, as demonstrated by testz.2184122398.pdf.
- VU#376500
- http://www.foolabs.com/xpdf/download.html
- 43823
- ADV-2011-0728
- http://www.toucan-system.com/advisories/tssa-2011-01.txt
- 46941
- http://www.kb.cert.org/vuls/id/MAPG-8ECL8X
- 1025266
- 8171
- MDVSA-2012:002
- USN-1316-1
- 47347
- RHSA-2012:1201
- MDVSA-2012:144
- 48985
- GLSA-201701-57
- xpdf-t1lib-code-execution(66208)
- 20110327 TSSA-2011-01 xpdf : multiple vulnerabilities allow remote code execution
Modified: 2019-03-06
CVE-2011-1552
t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, reads from invalid memory locations, which allows remote attackers to cause a denial of service (application crash) via a crafted Type 1 font in a PDF document, a different vulnerability than CVE-2011-0764.
- VU#376500
- http://www.foolabs.com/xpdf/download.html
- http://www.kb.cert.org/vuls/id/MAPG-8ECL8X
- ADV-2011-0728
- http://www.toucan-system.com/advisories/tssa-2011-01.txt
- 43823
- 1025266
- 8171
- MDVSA-2012:144
- RHSA-2012:1201
- 48985
- GLSA-201701-57
- 20110327 TSSA-2011-01 xpdf : multiple vulnerabilities allow remote code execution
Modified: 2019-03-06
CVE-2011-1553
Use-after-free vulnerability in t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, allows remote attackers to cause a denial of service (application crash) via a PDF document containing a crafted Type 1 font that triggers an invalid memory write, a different vulnerability than CVE-2011-0764.
- VU#376500
- http://www.toucan-system.com/advisories/tssa-2011-01.txt
- 43823
- ADV-2011-0728
- http://www.foolabs.com/xpdf/download.html
- 1025266
- http://www.kb.cert.org/vuls/id/MAPG-8ECL8X
- 8171
- MDVSA-2012:144
- RHSA-2012:1201
- 48985
- GLSA-201701-57
- 20110327 TSSA-2011-01 xpdf : multiple vulnerabilities allow remote code execution
Modified: 2019-03-06
CVE-2011-1554
Off-by-one error in t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, allows remote attackers to cause a denial of service (application crash) via a PDF document containing a crafted Type 1 font that triggers an invalid memory read, integer overflow, and invalid pointer dereference, a different vulnerability than CVE-2011-0764.
- VU#376500
- http://www.toucan-system.com/advisories/tssa-2011-01.txt
- 43823
- 1025266
- http://www.kb.cert.org/vuls/id/MAPG-8ECL8X
- ADV-2011-0728
- http://www.foolabs.com/xpdf/download.html
- 8171
- MDVSA-2012:144
- RHSA-2012:1201
- 48985
- GLSA-201701-57
- 20110327 TSSA-2011-01 xpdf : multiple vulnerabilities allow remote code execution
Modified: 2017-08-29
CVE-2011-5244
Multiple off-by-one errors in the (1) token and (2) linetoken functions in backend/dvi/mdvi-lib/afmparse.c in t1lib, as used in teTeX 3.0.x, GNOME evince, and possibly other products, allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a DVI file containing a crafted Adobe Font Metrics (AFM) file, different vulnerabilities than CVE-2010-2642 and CVE-2011-0433.