Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Otro grave desbordamiento de búfer en Sendmail
 
VSantivirus No. 1169 Año 7, Viernes 19 de setiembre de 2003

Otro grave desbordamiento de búfer en Sendmail
http://www.vsantivirus.com/vul-bufer2-sendmail.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Esta alerta fue publicada el 18 de setiembre por el CERT/CC (Computer Emergency Response Team Coordination Center).

Sendmail es un agente de transferencia de correo (MTA por sus siglas en inglés), utilizado por muchos sistemas Unix y Linux. A su vez, muchos fabricantes instalan en forma predeterminada este software en sus productos.

Una grave vulnerabilidad en el manejo de las direcciones, permite que un atacante pueda sobrepasar el área asignada como búfer, desbordándolo, y ocasionando la corrupción de las áreas de memoria asignadas. Esto también puede permitir la ejecución arbitraria de código, bajo determinadas circunstancias, realizándose en ese caso con los privilegios del propio demonio de Sendmail.

Todo ello puede ser logrado en forma premeditada a través de un mensaje electrónico construido maliciosamente.

Anteriormente se hizo pública otra falla casi similar (marzo de 2003), pero en este caso la vulnerabilidad se produce a partir de un mensaje (en el caso anterior estaba relacionada con el tráfico de red y la conectividad).

Los mensajes capaces de provocar la falla, pueden pasar desapercibidos por muchos filtros de paquetes comunes y cortafuegos.

Los servidores MTA dentro de una red interna, pueden seguir siendo vulnerables aunque el equipo que se conecta a Internet no lo sea, ya que éste puede dejar pasar los mensajes maliciosos capaces de provocar la falla. Es muy importante actualizar todas las versiones de Sendmail, de todas las máquinas, inclusive de aquellas que no tienen un contacto directo con Internet.

Se sugiere habilitar la opción RunAsUser, para disminuir los riesgos de seguridad. Como una buena práctica general, el CERT recomienda limitar los privilegios de una aplicación o servicio cuando sea posible.

La solución es la actualización urgente a la versión más reciente del programa, la 8.12.10.


Más información y descargas:

Sendmail 8.12.10
http://www.sendmail.org/8.12.10.html

Actualizaciones para versiones 8.9.x a 8.12.9:
http://www.sendmail.org/patches/parse8.359.2.8


Más información:

CERT Advisory CA-2003-25 Buffer Overflow in Sendmail
http://www.cert.org/advisories/CA-2003-25.html


Relacionados:

Grave falla en Sendmail compromete la seguridad
http://www.vsantivirus.com/vul-bufer-sendmail.htm

Sendmail vulnerable otra vez
http://www.vsantivirus.com/vul-direcciones-sendmail.htm

Unix/Sendmail-ADM. Versión troyanizada de "Sendmail"
http://www.vsantivirus.com/unix-sendmail-adm.htm

Software para envío de correo, infectado por virus
http://www.vsantivirus.com/10-10-02.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS