int(5786)

Boletines de Vulnerabilidades


Obtención de acceso en "postfix"

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado postfix

Descripción

-CVE-2011-0411: Se ha descubierto una vulnerabilidad en postfix en Red Hat Enterprise 6. La vulnerabilidad reside en que postfix no puede vaciar el búfer de comandos SMTP recibidos después de cambiar el cifrado TLS para una sesión SMTP.
Un atacante remoto podría causar un ataque man in the middle mediante la introducción de comandos SMTP durante la sesión del atacado.

Solución



Actualización de software

Red Hat (RHSA-2011:0411-01)
Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux Desktop Optional (v. 6)
Red Hat Enterprise Linux HPC Node (v. 6)
Red Hat Enterprise Linux HPC Node Optional (v. 6)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Server Optional (v. 6)
Red Hat Enterprise Linux Workstation (v. 6)
Red Hat Enterprise Linux Workstation Optional (v. 6)
https://rhn.redhat.com/

Debian (DSA-2233-1)
Para la antigua distribución estable (lenny), este problema se ha solucionado en la versión 2.5.5-1.1 + lenny1.
Para la distribución estable (squeeze), este problema se ha solucionado en la versión 2.7.1-1 + squeeze1.
Para la distribución inestable (sid), este problema se ha solucionado en la versión 2.8.0-1.
http://www.debian.org/security/

Identificadores estándar

Propiedad Valor
CVE CVE-2011-0411
BID

Recursos adicionales

Red Hat Security Advisory (RHSA-2011:0411-01)
https://rhn.redhat.com/errata/RHSA-2011-0423.htm

Debian Security Advisory (DSA-2233-1)
http://lists.debian.org/debian-security-announce/2011/msg00102.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2011-04-07
1.1 Aviso emitido por Debian (DSA-2233-1) 2011-05-11

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT