Vulnerability Bulletins |
Vulnerabilidades de enlace simbólico en getmail |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Compromiso Root |
Dificulty | Avanzado |
Required attacker level | Acceso remoto con cuenta |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | getmail 4.x < 4.2.0 |
Description |
|
Se han descubierto dos vulnerabilidades en las versiones 4.x anteriores a la 4.2.0 de getmail. Las vulnerabilidades, que podrían permitir a un atacante local sobrescribir archivos del sistema cuando getmail se ejecuta como root, son descritas a continuación: - CAN-2004-0880: Condición de carrera que podría permitir a un atacante local lanzar un ataque de enlace simbólico contra un archivo mbox. - CAN-2004-0881: Condición de carrera que podría permitir a un atacante local lanzar un ataque de enlace simbólico contra los subdirectorios de maildir. |
|
Solution |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software Getmail Getmail 4.2.0 http://www.qcc.ca/~charlesc/software/getmail-4/ Debian Linux Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/g/getmail/getmail_2.3.7-2.dsc http://security.debian.org/pool/updates/main/g/getmail/getmail_2.3.7-2.diff.gz http://security.debian.org/pool/updates/main/g/getmail/getmail_2.3.7.orig.tar.gz Componentes independientes de arquitectura http://security.debian.org/pool/updates/main/g/getmail/getmail_2.3.7-2_all.deb |
|
Standar resources |
|
Property | Value |
CVE |
CAN-2004-0880 CAN-2004-0881 |
BID | |
Other resources |
|
Getmail 4.2.0 CHANGELOG http://www.qcc.ca/~charlesc/software/getmail-4/CHANGELOG Debian Security Advisory DSA-553-1 http://www.debian.org/security/2004/dsa-553 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-09-27 |