LinuxParty
Sendmail contiene una vulnerabilidad del tipo race condition, causada por el inadecuado manejo de señales de sincronización. En particular, forzando el servidor SMTP para tener un timeout de entrada/salida en el instante adecuado, un atacante podría ejecutar código arbitrario con los privilegios del proceso de Sendmail. (sigue...)
-
Se pueden consultar más detalles, incluyendo los sistemas afectados en la siguiente nota de vulnerabilidad:
VU#834865 - Vulnerabilidad del tipo race condition en Sendmail
Una vulnerabilidad del tipo race condition en Sendmail podría permitir a un intruso ejecutar código arbitrario. (CVE-2006-0058)Favor de referirse a la nota de vulnerabilidad de Sendmail y a la página de la versión de Sendmail 8.13.6 para obtener mayor información.
-
Impacto
Un atacante remoto no autenticado podría ejecutar código arbitrario con los privilegios del proceso Sendmail. Si Sendmail se ejecuta como root, el atacante podría tomar control completo de un sistema afectado.
-
Solución
Actualizar Sendmail
La versión 8.13.6 de Sendmail ha sido liberada con el fin de corregir la vulnerabilidad, además Sendmail 8.13.6 corrige otros avisos de seguridad y debilidades potenciales en el código.
Toda la información:
https://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5083

-
Software
- Top Ten de las innovaciones de Software Open Source.
- Real Player 11, graba todos los vídeos de Internet
- Reconocimiento Optico de Caracteres con Tesseract OCR en Ubuntu 7.04
- Cómo Instalar Linux en una PlayStation 3, (Colección de Manuales)
- GROUP-E, Software para la gestión de proyectos y trabajo en Grupo.
- Kazaa 5.0.0
- Cree un álbum de fotos con Project Zero & REST
- Instalar Ubuntu o Fedora, desde Windows.
- PDF es ahora la norma ISO 32000
- MikeOS 1.1 (Default)
- Necromancer's Dos Navigator el mejor clon del ''Norton Commander/Midnight Comman
- Usando LaTeX: Aspectos Básicos [parte I]