Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Vulnerability Bulletins


Vulnerabilidad de desbordamiento de búfer en Mutt

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software Mutt <1.4.2

Description

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en las versiones anteriores a la 1.4.2 de Mutt. La explotación de esta vulnerabilidad podría permitir a un atacante remoto provocar la caída del programa y probablemente la ejecución remota de código con los privilegios del usuario ejecutando mutt, todo mediante el envío de un e-mail especialmente diseñado.

Solution

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y
compílelo usted mism


Actualización software

Mutt
Mutt 1.4.2
ftp://ftp.mutt.org/mutt/mutt-1.4.2.1i.tar.gz

Linux RedHat

RedHat 9.0
SRPMS
ftp://updates.redhat.com/9/en/os/SRPMS/mutt-1.4.1-3.3.src.rpm
i386
ftp://updates.redhat.com/9/en/os/i386/mutt-1.4.1-3.3.i386.rpm

Linux Mandrake

Mandrake 9.1
i386:
ftp://ftp.rediris.es/mirror/mandrake/updates/9.1/RPMS/mutt-1.4.1i-1.2.91mdk.i586.rpm
ftp://ftp.rediris.es/mirror/mandrake/updates/9.1/SRPMS/mutt-1.4.1i-1.2.91mdk.src.rpm
PPC:
ftp://ftp.rediris.es/mirror/mandrake/updates/ppc/9.1/RPMS/mutt-1.4.1i-1.2.91mdk.ppc.rpm
ftp://ftp.rediris.es/mirror/mandrake/updates/ppc/9.1/SRPMS/mutt-1.4.1i-1.2.91mdk.src.rpm

Mandrake 9.2
i386
ftp://ftp.rediris.es/mirror/mandrake/updates/9.2/RPMS/mutt-1.4.1i-3.1.92mdk.i586.rpm
ftp://ftp.rediris.es/mirror/mandrake/updates/9.2/SRPMS/mutt-1.4.1i-3.1.92mdk.src.rpm
AMD64
ftp://ftp.rediris.es/mirror/mandrake/updates/amd64/9.2/RPMS/mutt-1.4.1i-3.1.92mdk.amd64.rpm
ftp://ftp.rediris.es/mirror/mandrake/updates/amd64/9.2/SRPMS/mutt-1.4.1i-3.1.92mdk.src.rpm

Corporate Server 2.1
i386
ftp://ftp.rediris.es/mirror/mandrake/updates/corporate/2.1/RPMS/mutt-1.4.1i-1.2.C21mdk.i586.rpm
ftp://ftp.rediris.es/mirror/mandrake/updates/corporate/2.1/SRPMS/mutt-1.4.1i-1.2.C21mdk.src.rpm
x86_64
ftp://ftp.rediris.es/mirror/mandrake/updates/x86_64/corporate/2.1/RPMS/mutt-1.4.1i-1.2.C21mdk.x86_64.rpm
ftp://ftp.rediris.es/mirror/mandrake/updates/x86_64/corporate/2.1/SRPMS/mutt-1.4.1i-1.2.C21mdk.src.rpm

Standar resources

Property Value
CVE CAN-2004-0078
BID NULL

Other resources

Mutt home page
http://www.mutt.org

Redhat Security Advisory RHSA-2004:051-05
https://rhn.redhat.com/errata/RHSA-2004-051.html

MandrakeSoft Security Advisory MDKSA-2004:010
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:010

Version history

Version Comments Date
1.0 Aviso emitido 2004-02-12
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración