int(5889)

Vulnerability Bulletins


Ejecución de código en Cyrus IMAP Server

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software Cyrus IMAP Server

Description

- CVE-2011-1926: Se ha descubierto una vulnerabilidad en "StartTTLS" en Linux. La vulnerabilidad reside en un error al no restringir el búfer "I/O".
Un atacante remoto podría obtener acceso y ejecutar código arbitrario mediante el envío de comandos de texto plano.

Solution



Actualización de software

Debian (DSA-2241-1)
Para la antigua distribución estable (lenny), este problema se ha solucionado en versión 2.2.13-14 + lenny4.
Para la distribución estable (squeeze), este problema se ha solucionado en versión 2.2.13-19 + squeeze1.
Para la distribución inestable (sid), este problema se ha solucionado en 2.2.13p1 versión 11 para cyrus-imapd-2.2 y en la versión 2.4.7-1 de cyrus-imapd-2.4.
http://www.debian.org/security/

Red Hat (RHSA-2011:0859-1)
RHEL Desktop Workstation (v. 5 client)
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux AS version 4
Red Hat Enterprise Linux Desktop version 4
Red Hat Enterprise Linux ES version 4
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Server Optional (v. 6)
Red Hat Enterprise Linux WS version 4
Red Hat Enterprise Linux Workstation (v. 6)
Red Hat Enterprise Linux Workstation Optional (v. 6)
https://rhn.redhat.com/

Standar resources

Property Value
CVE CVE-2011-1926
BID

Other resources

Debian Security Advisory (DSA-2147-1)
http://lists.debian.org/debian-security-announce/2011/msg00011.html

Red Hat Security Advisory (RHSA-2011:0859-01)
https://rhn.redhat.com/errata/RHSA-2011-0859.html

Version history

Version Comments Date
1.0 Aviso emitido 2011-05-27
1.1 Aviso emitido por Red Hat (RHSA-2011:0859-01) 2011-06-13
Ministerio de Defensa
CNI
CCN
CCN-CERT