Boletines de Vulnerabilidades |
Vulnerabilidades de desbordamiento de búfer y bugs de formato en Metamail |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | Metamail <=2.7 |
Descripción |
|
Se han descubierto varias vulnerabilidades de desbordamiento de búfer y bugs de formato en las versiones igual y anteriores a la 2.7 de Metamail. La explotación de estas vulnerabilidades podría permitir a un atacante remoto la ejecución remota de código mediante el envío de mensajes especialmente diseñados que la víctima debe abrir con un programa que utilice el paquete Metamail (múltiples clientes de correo, de noticias y antivirus lo hacen). El código se ejecutaría con los privilegios del usuario que abra el mensaje malicioso. | |
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Las actualizaciones de RedHat Enterprise Linux están sólo disponibles desde RedHat Network. Para descargarlas se puede utilizar el Agente de Actualización de RedHat que podemos lanzar con el comando up2date. Actualización de software Metamail Parche NO OFICIAL para Metamail 2.7 http://labben.abm.uu.se/~ulha9485/metamail.advisory-data.tar.gz Linux Mandrake Mandrake 9.0 i386 ftp://ftp.rediris.es/9.0/RPMS/metamail-2.7-9.1.90mdk.i586.rpm ftp://ftp.rediris.es/9.0/SRPMS/metamail-2.7-9.1.90mdk.src.rpm Mandrake 9.1 i386 ftp://ftp.rediris.es/9.1/RPMS/metamail-2.7-9.1.91mdk.i586.rpm ftp://ftp.rediris.es/9.1/SRPMS/metamail-2.7-9.1.91mdk.src.rpm PPC ftp://ftp.rediris.es/ppc/9.1/RPMS/metamail-2.7-9.1.91mdk.ppc.rpm ftp://ftp.rediris.es/ppc/9.1/SRPMS/metamail-2.7-9.1.91mdk.src.rpm Mandrake 9.2 i386 ftp://ftp.rediris.es/9.2/RPMS/metamail-2.7-9.1.92mdk.i586.rpm ftp://ftp.rediris.es/9.2/SRPMS/metamail-2.7-9.1.92mdk.src.rpm AMD64 ftp://ftp.rediris.es/amd64/9.2/RPMS/metamail-2.7-9.1.92mdk.amd64.rpm ftp://ftp.rediris.es/amd64/9.2/SRPMS/metamail-2.7-9.1.92mdk.src.rpm Corporate Server 2.1 i386 ftp://ftp.rediris.es/corporate/2.1/RPMS/metamail-2.7-9.1.C21mdk.i586.rpm ftp://ftp.rediris.es/corporate/2.1/SRPMS/metamail-2.7-9.1.C21mdk.src.rpm x86_64 ftp://ftp.rediris.es/corporate/2.1/RPMS/metamail-2.7-9.1.C21mdk.i586.rpm ftp://ftp.rediris.es/corporate/2.1/SRPMS/metamail-2.7-9.1.C21mdk.src.rpm Linux Debian Debian 3.0 Source http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2.dsc http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2.diff.gz http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_alpha.deb ARM http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_ia64.deb HP Precision http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_sparc.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2004-0104 CAN-2004-0105 |
BID | |
Recursos adicionales |
|
MandrakeSoft Security Advisory MDKSA-2004:014 http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:014 Debian Security Advisory DSA 449-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00046.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-02-19 |
2.0 | Exploit público disponible | 2004-06-04 |