Vulnerability Bulletins |
Vulnerabilidades de desbordamiento de búfer y bugs de formato en Metamail |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Metamail <=2.7 |
Description |
|
Se han descubierto varias vulnerabilidades de desbordamiento de búfer y bugs de formato en las versiones igual y anteriores a la 2.7 de Metamail. La explotación de estas vulnerabilidades podría permitir a un atacante remoto la ejecución remota de código mediante el envío de mensajes especialmente diseñados que la víctima debe abrir con un programa que utilice el paquete Metamail (múltiples clientes de correo, de noticias y antivirus lo hacen). El código se ejecutaría con los privilegios del usuario que abra el mensaje malicioso. | |
Solution |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Las actualizaciones de RedHat Enterprise Linux están sólo disponibles desde RedHat Network. Para descargarlas se puede utilizar el Agente de Actualización de RedHat que podemos lanzar con el comando up2date. Actualización de software Metamail Parche NO OFICIAL para Metamail 2.7 http://labben.abm.uu.se/~ulha9485/metamail.advisory-data.tar.gz Linux Mandrake Mandrake 9.0 i386 ftp://ftp.rediris.es/9.0/RPMS/metamail-2.7-9.1.90mdk.i586.rpm ftp://ftp.rediris.es/9.0/SRPMS/metamail-2.7-9.1.90mdk.src.rpm Mandrake 9.1 i386 ftp://ftp.rediris.es/9.1/RPMS/metamail-2.7-9.1.91mdk.i586.rpm ftp://ftp.rediris.es/9.1/SRPMS/metamail-2.7-9.1.91mdk.src.rpm PPC ftp://ftp.rediris.es/ppc/9.1/RPMS/metamail-2.7-9.1.91mdk.ppc.rpm ftp://ftp.rediris.es/ppc/9.1/SRPMS/metamail-2.7-9.1.91mdk.src.rpm Mandrake 9.2 i386 ftp://ftp.rediris.es/9.2/RPMS/metamail-2.7-9.1.92mdk.i586.rpm ftp://ftp.rediris.es/9.2/SRPMS/metamail-2.7-9.1.92mdk.src.rpm AMD64 ftp://ftp.rediris.es/amd64/9.2/RPMS/metamail-2.7-9.1.92mdk.amd64.rpm ftp://ftp.rediris.es/amd64/9.2/SRPMS/metamail-2.7-9.1.92mdk.src.rpm Corporate Server 2.1 i386 ftp://ftp.rediris.es/corporate/2.1/RPMS/metamail-2.7-9.1.C21mdk.i586.rpm ftp://ftp.rediris.es/corporate/2.1/SRPMS/metamail-2.7-9.1.C21mdk.src.rpm x86_64 ftp://ftp.rediris.es/corporate/2.1/RPMS/metamail-2.7-9.1.C21mdk.i586.rpm ftp://ftp.rediris.es/corporate/2.1/SRPMS/metamail-2.7-9.1.C21mdk.src.rpm Linux Debian Debian 3.0 Source http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2.dsc http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2.diff.gz http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_alpha.deb ARM http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_ia64.deb HP Precision http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/m/metamail/metamail_2.7-45woody.2_sparc.deb |
|
Standar resources |
|
Property | Value |
CVE |
CAN-2004-0104 CAN-2004-0105 |
BID | |
Other resources |
|
MandrakeSoft Security Advisory MDKSA-2004:014 http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:014 Debian Security Advisory DSA 449-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00046.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-02-19 |
2.0 | Exploit público disponible | 2004-06-04 |