Boletines de Vulnerabilidades |
Vulnerabilidad de desbordamiento de búfer en el plug-in Change_passwd para Squirrelmail |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | official+tested |
Impacto | Aumento de privilegios |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Squirrelmail Change_passwd 3.1 |
Descripción |
|
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en la versión 3.1 del plug-in para Squirrelmail Change_passwd. La explotación de esta vulnerabilidad podría permitir a un atacante local con privilegios suficientes para ejecutar chpasswd (por lo general el usuario root y miembros del grupo apache) conseguir privilegios de root. | |
Solución |
|
Actualización de software Squirrelmail Plugins Squirrelmail Change_passwd 4.0 http://www.squirrelmail.org/countdl.php?fileurl=http%3A%2F%2Fwww.squirrelmail.org%2Fplugins%2Fchange_passwd-4.0-1.2.8.tar.gz |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Securiteam Unixfocus http://www.securiteam.com/unixfocus/5OP0F2ACKA.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-04-20 |
1.1 | Publicada change_passwd 4.0 que soluciona la vulnerabilidad | 2004-05-06 |