int(347)

Boletines de Vulnerabilidades


Desbordamiento de búfer en Listproc Mailing List

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Probable
Impacto Compromiso Root
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado Listproc <= 8.2.09

Descripción

Se ha descubierto una vulnerabilidad en la aplicación 'catmail' de ayuda del software de listas de correo ListProc, que permite a un usuario local ejecutar código arbitrario para ganar privilegios de root. Existe un desbordamiento de búfer explotable en el tratamiento de la variable de entorno ULISTPROC_UMASK de catmail. Un usuario local puede modificar la variable a un cierto valor para ejecutar código arbitrario. Catmail está configurado con el 'setuid' de privilegios administrativos, permitiendo a un usuario local ejecutar código arbitrario con privilegios de superusuario.

Solución



Actualización de software:
listproc
http://listproc.sourceforge.net/

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

Vulnwatch Mailing List "ListProc mailing list ULISTPROC_UMASK overflow" 8/5/2003:
http://marc.theaimsgroup.com/?l=vulnwatch&m=105241479131693&w=2

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-05-13
Ministerio de Defensa
CNI
CCN
CCN-CERT