Vulnerability Bulletins |
Desbordamiento de búfer en Sendmail |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Compromiso Root |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software |
Sendmail Pro Sendmail Switch 2.1 < 2.1.5 Sendmail Switch 2.2 < 2.2.5 Sendmail Switch 3.0 < 3.0.3 Sendmail NT 2.X < 2.6.2 Sendmail NT 3.0 < 3.0.3 Sendmail "open-source" < 8.12.8, UNIX & Linux |
Description |
|
Se ha descubierto una vulnerabilidad explotable de forma remota en sendmail. Esta vulnerabilidad podría permitir que un intruso lograse el control total de un servidor sendmail vulnerable. Se ha indicado que esta vulnerabilidad ha sido explotada con éxito en un entorno de laboratorio y se cree que la forma de explotarla no es todavía de dominio público. No obstante, la probabilidad de que en breve aparezca un exploit es elevada. Un ataque con éxito contra un sistema sendmail vulnerable no dejará ningún mensaje en el registro del sistema. Sin embargo, en un sistema actualizado podrá leerse "Dropped invalid comments from header address" Aunque esto no represente una evidencia clara de ataque, puede servir como buen indicador de que, efectivamente, se está produciendo. |
|
Solution |
|
Actualización de software Instale los parches proporcionados por el fabricante ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.security.cr.patch ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.11.6.security.cr.patch ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.9.3.security.cr.patch |
|
Standar resources |
|
Property | Value |
CVE | CAN-2002-1337 |
BID | |
Other resources |
|
Buffer Overflow in Sendmail http://www.cert.org/advisories/CA-2003-07.html Sendmail Security Alert http://www.sendmail.com/security/ Remote Sendmail Header Processing Vulnerability http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-03-04 |