Boletines de Vulnerabilidades |
Desbordamiento de búfer en Sylpheed |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | Sylpheed |
Descripción |
|
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el cliente de correo Sylpheed. La vulnerabilidad reside en el manejo de ciertos caracteres no ASCII en las cabeceras de un mensaje cuando se responde a éste. La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario mediante un mensaje de correo especialmente diseñado que la víctima debe contestar. |
|
Solución |
|
Actualización de software Red Hat Linux Red Hat Enterprise Linux AS (v. 2.1) Red Hat Enterprise Linux ES (v. 2.1) Red Hat Enterprise Linux WS (v. 2.1) Red Hat Linux Advanced Workstation 2.1 Itanium Processor https://rhn.redhat.com/ SUSE Linux Actualizar mediante YaST Online Update |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-0667 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory RHSA-2005:303-05 https://rhn.redhat.com/errata/RHSA-2005-303.html SUSE Security Summary Report SUSE-SR:2005:011 http://www.novell.com/linux/security/advisories/2005_11_sr.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2005-03-21 |
1.1 | Aviso emitido por SUSE (SUSE-SR:2005:011) | 2005-04-18 |