TurboLinux安全性公告

/ns/ld/unix/data/20010303060459.htm

数据包: fetchmail-5.5.0-2 及以前版本
发布日期: 2000.12.27 星期三 PDT
受影响的TurboLinux版本:TL 6.1 WorkStation,
所有的TurboLinux 6.0.5版本及以前版本
TurboLinux建议号ID#: TLSA2000024-1
验证者: 这个漏洞由Red Hat发表于2000年11月10日的Redhat-watch-list邮件列表中.
在上面提及的数据包中发现一个安全漏洞. 请尽快更新你安装的数据包.

1. 问题摘要(来自Red Hat公司漏洞修复咨询)

发布在勘误表报告RHSA:102-04中的更新的IMAP服务器中,在执行取得mail的验证GSSAPI命令时发现一个漏洞.

2. 解决方案

通过运行下列命令来更新从我们ftp服务器下载的数据包:

rpm -Uvh --nodeps --force ftp_path_to_filename

这里ftp_path_to_filename是下列的:

ftp://ftp.turbolinux.com/pub/updates/6.0/security/fetchmail-5.5.0-3.i386.rpm

源RPM可以从这里下载:

ftp://ftp.turbolinux.com/pub/updates/6.0/SRPMS/fetchmail-5.5.0-3.src.rpm

**注意: 如果你选择了下载并安装SRPM,你必须重建并安装RPM. 仅仅安装SRPM将不能修复这个安全漏洞.

请在安装前验证更新的MD5校验和:

MD5校验和 数据包名称

75f5c835b99182e5f7ca73d669f670c7 fetchmail-5.5.0-3.i386.rpm
9a60854fd24ec56f72510952afa14d03 fetchmail-5.5.0-3.src.rpm

为了安全,Turbolinux将这些数据包GPG标识. 我们的密钥可以在这里找到:

http://www.turbolinux.com/security/tlgpgkey.asc

使用下列命令验证一个数据包:

rpm --checksig name_of_rpm

使用下列命令只验证md5校验和:

rpm --checksig --nogpg name_of_rpm

**注意: 检验GPG密钥需要RPM 3.0或更高版本.

你可以在我们的ftp服务器上找到更多的更新信息:

ftp://ftp.turbolinux.com/pub/updates/6.0/security/ for TL6.0 Workstation and Server security updates
ftp://ftp.turbolinux.com/pub/updates/4.0/security/ for TL4.0 Workstation and Server security updates