Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Mutt mail client |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Integridad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Exotic Software |
Software afectado | Mutt mail client <= 1.5.12 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Mutt mail client 1.5.12 y anteriores. Las vulnerabilidades son descritas a continuación. - CVE-2006-5297: La vulnerabilidad reside en una condición de carrera en la función "safe_open()" cuando crea archivos temporales en el sistema de ficheros NFS. Un atacante local podría sobrescribir archivos arbitrarios debido a las limitaciones de uso en el sistema de ficheros NFS del flag "O_EXCL". - CVE-2006-5298: La vulnerabilidad reside en un error en la función "mutt_adv_mktemp()" que no verifica correctamente los archivos temporales que ha creado con permisos limitados. Un atacante local podría crear archivos con permisos débiles mediante una condición de carrera entre las llamadas a las funciones "mktemp()" y "safe_fopen()". |
|
Solución |
|
Actualización de software Mandriva Mandriva Linux 2006 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/i586/xsupplicant-1.0.1-3.1.20060mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/i586/xsupplicant-doc-1.0.1-3.1.20060mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/SRPMS/xsupplicant-1.0.1-3.1.20060mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/x86_64/xsupplicant-1.0.1-3.1.20060mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/x86_64/xsupplicant-doc-1.0.1-3.1.20060mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/SRPMS/xsupplicant-1.0.1-3.1.20060mdk.src.rpm Mandriva Linux 2007 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/xsupplicant-1.2.6-1.1mdv2007.0.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/xsupplicant-devel-1.2.6-1.1mdv2007.0.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/xsupplicant-doc-1.2.6-1.1mdv2007.0.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/xsupplicant-1.2.6-1.1mdv2007.0.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/xsupplicant-1.2.6-1.1mdv2007.0.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/xsupplicant-devel-1.2.6-1.1mdv2007.0.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/xsupplicant-doc-1.2.6-1.1mdv2007.0.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/xsupplicant-1.2.6-1.1mdv2007.0.src.rpm Red Hat (RHSA-2007:0386-4) Red Hat Desktop (v. 3) Red Hat Desktop (v. 4) Red Hat Enterprise Linux (v. 5 server) Red Hat Enterprise Linux AS (v. 3) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux Desktop (v. 5 client) Red Hat Enterprise Linux ES (v. 3) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 3) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ SGI Advanced Linux Environment 3 / RPM / Patch 10415 ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/RPMS Advanced Linux Environment 3 / SRPM / Patch 10415 ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/SRPMS |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2006-5297 CVE-2006-5298 |
BID | |
Recursos adicionales |
|
Mandriva Security Advisory (MDKSA-2006:190) http://www.mandriva.com/security/advisories?name=MDKSA-2006:190 Red Hat Security Advisory (RHSA-2007:0386-4) https://rhn.redhat.com/errata/RHSA-2007-0386.html SGI Security Advisory (20070601-01-P) ftp://patches.sgi.com/support/free/security/advisories/20070601-01-P.asc |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-10-30 |
1.1 | Aviso emitido por Red Hat (RHSA-2007:0386-4) | 2007-06-05 |
1.2 | Aviso emitido por SGI (20070601-01-P) | 2007-06-11 |