int(1051)

Vulnerability Bulletins


Vulnerabilidades de enlace simbólico en getmail

Vulnerability classification

Property Value
Confidence level Oficial
Impact Compromiso Root
Dificulty Avanzado
Required attacker level Acceso remoto con cuenta

System information

Property Value
Affected manufacturer GNU/Linux
Affected software getmail 4.x < 4.2.0

Description

Se han descubierto dos vulnerabilidades en las versiones 4.x anteriores a la 4.2.0 de getmail. Las vulnerabilidades, que podrían permitir a un atacante local sobrescribir archivos del sistema cuando getmail se ejecuta como root, son descritas a continuación:

- CAN-2004-0880: Condición de carrera que podría permitir a un atacante local lanzar un ataque de enlace simbólico contra un archivo mbox.

- CAN-2004-0881: Condición de carrera que podría permitir a un atacante local lanzar un ataque de enlace simbólico contra los subdirectorios de maildir.

Solution

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Getmail
Getmail 4.2.0
http://www.qcc.ca/~charlesc/software/getmail-4/

Debian Linux

Debian Linux 3.0
Source
http://security.debian.org/pool/updates/main/g/getmail/getmail_2.3.7-2.dsc
http://security.debian.org/pool/updates/main/g/getmail/getmail_2.3.7-2.diff.gz
http://security.debian.org/pool/updates/main/g/getmail/getmail_2.3.7.orig.tar.gz
Componentes independientes de arquitectura
http://security.debian.org/pool/updates/main/g/getmail/getmail_2.3.7-2_all.deb

Standar resources

Property Value
CVE CAN-2004-0880
CAN-2004-0881
BID

Other resources

Getmail 4.2.0 CHANGELOG
http://www.qcc.ca/~charlesc/software/getmail-4/CHANGELOG

Debian Security Advisory DSA-553-1
http://www.debian.org/security/2004/dsa-553

Version history

Version Comments Date
1.0 Aviso emitido 2004-09-27
Ministerio de Defensa
CNI
CCN
CCN-CERT