Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Vulnerabilidad en el servidor de correo Sendmail 8.12.x

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Denegación de Servicio
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Sendmail <= 8.12.x

Descripción

Una vulnerabilidad ha sido descubierta en el servidor de correo Sendmail versiones 8.12.8 y anteriores, que pueden permitir a un atacante remoto realizar una denegación de servicio en el servidor afectado. Este fallo reside en la manera en la que el servidor Sendmail maneja la respuestas DNS cuando los mapeos DNS están activados en dicho servidor. La vulnerabilidad permite a un atacante tirar el servidor de correo mediante respuestas específicas a las peticiones DNS que origina el servidor de correo.
Teóricamente, también puede ser posible ejecutar código arbitrario en un sistema vulnerable explotando este agujero de seguridad.

Nota: El servidor de correo Sendmail sólo es vulnerable si el archivo de configuración Sendmail (sendmail.cf) contiene la siguiente directiva: FEATURE("enhdnsbl").

Solución



Actualización de software

Sendmail
Aplique el parche de Sendmail concerniente a esta vulnerabilidad
http://www.sendmail.org/sm_resolve.c.p1
Actualice Sendmail con la versión 8.12.9:
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.9.tar.gz

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0688
BID NULL

Recursos adicionales

CERT/CC vulnerability note VU#993452
http://www.kb.cert.org/vuls/id/993452

Sendmail security advisory
http://www.sendmail.org/dnsmap1.html

OpenBSD security advisory 25-08-2003
http://www.openbsd.org/errata32.html

Linux Mandrake security advisory MDKSA-2003:086 25-08-2003
http://www.mandrakesecure.net/en/advisories/advisory.php?name=3DMDKSA-2003:086

SGI security advisory 20030803-01-P 25-08-2003
http://www.sgi.com/support/security/advisories.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-09-08
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración