LinuxParty
Sendmail contiene una vulnerabilidad del tipo race condition, causada por el inadecuado manejo de señales de sincronización. En particular, forzando el servidor SMTP para tener un timeout de entrada/salida en el instante adecuado, un atacante podría ejecutar código arbitrario con los privilegios del proceso de Sendmail. (sigue...)
-
Se pueden consultar más detalles, incluyendo los sistemas afectados en la siguiente nota de vulnerabilidad:
VU#834865 - Vulnerabilidad del tipo race condition en Sendmail
Una vulnerabilidad del tipo race condition en Sendmail podría permitir a un intruso ejecutar código arbitrario. (CVE-2006-0058)Favor de referirse a la nota de vulnerabilidad de Sendmail y a la página de la versión de Sendmail 8.13.6 para obtener mayor información.
-
Impacto
Un atacante remoto no autenticado podría ejecutar código arbitrario con los privilegios del proceso Sendmail. Si Sendmail se ejecuta como root, el atacante podría tomar control completo de un sistema afectado.
-
Solución
Actualizar Sendmail
La versión 8.13.6 de Sendmail ha sido liberada con el fin de corregir la vulnerabilidad, además Sendmail 8.13.6 corrige otros avisos de seguridad y debilidades potenciales en el código.
Toda la información:
https://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5083

-
Hackers
- Central nuclear hackeada y fue “sencillo”
- Yo fui un hacker a sueldo de Hollywood
- Preguntas a las que un freelancer debe responder “No”
- !Hispahack
- La Web de la RIAA, hackeada
- Detalles del Proyecto ISPconfig
- Detección de intrusos
- Los chips inteligentes de las tarjetas de crédito, hackeados
- ¿Qué es más fácil de hackear? ¿Vista, Ubuntu ó Mac?
- Ubuntu 7.10 sale victorioso en el PWN to OWN
- 500.000 Servidores web de MS, hackeados
- Microsoft ayuda a la policía crackeando su ordenador.