Vulnerability Bulletins |
Desbordamiento de búfer en Listproc Mailing List |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Probable |
Impact | Compromiso Root |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Listproc <= 8.2.09 |
Description |
|
Se ha descubierto una vulnerabilidad en la aplicación 'catmail' de ayuda del software de listas de correo ListProc, que permite a un usuario local ejecutar código arbitrario para ganar privilegios de root. Existe un desbordamiento de búfer explotable en el tratamiento de la variable de entorno ULISTPROC_UMASK de catmail. Un usuario local puede modificar la variable a un cierto valor para ejecutar código arbitrario. Catmail está configurado con el 'setuid' de privilegios administrativos, permitiendo a un usuario local ejecutar código arbitrario con privilegios de superusuario. | |
Solution |
|
Actualización de software: listproc http://listproc.sourceforge.net/ |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
Vulnwatch Mailing List "ListProc mailing list ULISTPROC_UMASK overflow" 8/5/2003: http://marc.theaimsgroup.com/?l=vulnwatch&m=105241479131693&w=2 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-05-13 |