Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Ecartis |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | Ecartis 1.0 |
Descripción |
|
Se han descubierto dos vulnerabilidades en la versión 1.0 del gestor de listas de correo Ecartis. Las vulnerabilidades se describen a continuación: CAN-2003-0781: Error en la validación de la entrada. La explotación de esta vulnerabilidad podría permitir a un atacante remoto conseguir los passwords de una lista de correo mediante el envío de un e-mail especialmente diseñado. CAN-2003-0782: Múltiples vulnerabilidades de desbordamiento de búfer. La explotación de estas vulnerabilidades podrían permitir a un atacante remoto la ejecución remota de código. |
|
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software Ecartis Ecartis 1.0 CVS snapshot 20031228 ftp://ftp.ecartis.org/pub/ecartis/snapshots/tar/ecartis-1.0.0-snap20031228.tar.gz Debian Linux Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2.dsc http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2.diff.gz http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_alpha.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_alpha.deb ARM http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_arm.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_i386.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_ia64.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_ia64.deb HP Precision http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_hppa.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_m68k.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_mips.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_mipsel.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_powerpc.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_s390.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_sparc.deb http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_sparc.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2003-0781 CAN-2003-0782 |
BID | |
Recursos adicionales |
|
Debian Security Advisory DSA 467-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00064.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-03-24 |