Las versiones de Sendmail previas a la 8.11.6 o la 8.12.0beta19
contienen una vulnerabilidad que permite a un atacante local el ejecutar
código arbitrario como administrador o «root».
Sendmail es el MTA (Mail Transfer Agent; sistema de transporte de
correo) más utilizado en el mundo Unix, con una larga historia y una
gran reputación en términos de estabilidad y potencia.
La vulnerabilidad que afecta a las versiones Sendmail previas a la
8.11.6 o la 8.12.0beta19 reside en la gestión de las opciones de
depuración; se realiza una conversión a un entero con signo, que un
atacante malicioso puede aprovechar para provocar la escritura en una
matriz con un índice negativo, sobreescribiendo memoria de forma no
autorizada.
Este ataque sólo puede realizarse de forma local.
Se recomienda actualizar sendmail a la versión 8.11.6 o a la 8.12.0.
jcea@hispasec.com
Más información:
Sendmail Debugger Arbitrary Code Execution Vulnerability
http://www.securityfocus.com/bid/3163
Sendmail Home Page
http://www.sendmail.org/
Deja una respuesta