Boletines de Vulnerabilidades |
Ejecución remota de código en Fetchmail |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Fetchmail 6.3.11, 6.3.12 y 6.3.13 |
Descripción |
|
Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en Fetchmail 6.3. La vulnerabilidad reside en un error en la función "sdump" en "sdump.c" cuando está ejecutandose en modo "verbose". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un certificado SSL X.509 con caracteres que no se pueden imprimir. |
|
Solución |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2010-0562 |
BID | NULL |
Recursos adicionales |
|
SUSE Security Advisory (SUSE-SA:2010:005) http://www.novell.com/linux/security/advisories/2010_5_sr.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-03-04 |