Boletines de Vulnerabilidades |
Vulnerabilidad en el parche para IPv6 en postfix |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | postfix |
Descripción |
|
Se ha descubierto una vulnerabilidad en postfix. La vulnerabilidad reside en el parche usado para soportar IPv6. Cuando el archivo /proc/net/if_inet6 no está disponible y permit_mx_backup está activado en smtpd_recipient_restrictions un atacante remoto podría saltarse las restricciones de correo y hacer mail relay mediante el envío de correo a un host IPv6. |
|
Solución |
|
Actualización de software Red Hat Linux Red Hat Desktop (v. 4) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-0337 |
BID | 12445 |
Recursos adicionales |
|
Red Hat Security Advisory RHSA-2005:152-04 https://rhn.redhat.com/errata/RHSA-2005-152.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2005-03-17 |