Múltiples vulnerabilidades en Ecartis
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
Ecartis 1.0 |
Descripción
|
Se han descubierto dos vulnerabilidades en la versión 1.0 del gestor de listas de correo Ecartis. Las vulnerabilidades se describen a continuación:
CAN-2003-0781: Error en la validación de la entrada. La explotación de esta vulnerabilidad podría permitir a un atacante remoto conseguir los passwords de una lista de correo mediante el envío de un e-mail especialmente diseñado.
CAN-2003-0782: Múltiples vulnerabilidades de desbordamiento de búfer. La explotación de estas vulnerabilidades podrían permitir a un atacante remoto la ejecución remota de código. |
Solución
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.
Actualización de software
Ecartis
Ecartis 1.0 CVS snapshot 20031228
ftp://ftp.ecartis.org/pub/ecartis/snapshots/tar/ecartis-1.0.0-snap20031228.tar.gz
Debian Linux
Debian Linux 3.0
Source
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2.dsc
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2.diff.gz
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_alpha.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_alpha.deb
ARM
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_arm.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_arm.deb
Intel IA-32
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_i386.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_ia64.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_ia64.deb
HP Precision
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_hppa.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_hppa.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_m68k.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_mips.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_mipsel.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_powerpc.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_s390.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.2_sparc.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.2_sparc.deb |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2003-0781
CAN-2003-0782 |
BID |
NULL |
Recursos adicionales
|
Debian Security Advisory DSA 467-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00064.html |