int(347)

Vulnerability Bulletins


Desbordamiento de búfer en Listproc Mailing List

Vulnerability classification

Property Value
Confidence level Probable
Impact Compromiso Root
Dificulty Principiante
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software Listproc <= 8.2.09

Description

Se ha descubierto una vulnerabilidad en la aplicación 'catmail' de ayuda del software de listas de correo ListProc, que permite a un usuario local ejecutar código arbitrario para ganar privilegios de root. Existe un desbordamiento de búfer explotable en el tratamiento de la variable de entorno ULISTPROC_UMASK de catmail. Un usuario local puede modificar la variable a un cierto valor para ejecutar código arbitrario. Catmail está configurado con el 'setuid' de privilegios administrativos, permitiendo a un usuario local ejecutar código arbitrario con privilegios de superusuario.

Solution



Actualización de software:
listproc
http://listproc.sourceforge.net/

Standar resources

Property Value
CVE
BID

Other resources

Vulnwatch Mailing List "ListProc mailing list ULISTPROC_UMASK overflow" 8/5/2003:
http://marc.theaimsgroup.com/?l=vulnwatch&m=105241479131693&w=2

Version history

Version Comments Date
1.0 Aviso emitido 2003-05-13
Ministerio de Defensa
CNI
CCN
CCN-CERT