LinuxParty
Sendmail contiene una vulnerabilidad del tipo race condition, causada por el inadecuado manejo de señales de sincronización. En particular, forzando el servidor SMTP para tener un timeout de entrada/salida en el instante adecuado, un atacante podría ejecutar código arbitrario con los privilegios del proceso de Sendmail. (sigue...)
-
Se pueden consultar más detalles, incluyendo los sistemas afectados en la siguiente nota de vulnerabilidad:
VU#834865 - Vulnerabilidad del tipo race condition en Sendmail
Una vulnerabilidad del tipo race condition en Sendmail podría permitir a un intruso ejecutar código arbitrario. (CVE-2006-0058)Favor de referirse a la nota de vulnerabilidad de Sendmail y a la página de la versión de Sendmail 8.13.6 para obtener mayor información.
-
Impacto
Un atacante remoto no autenticado podría ejecutar código arbitrario con los privilegios del proceso Sendmail. Si Sendmail se ejecuta como root, el atacante podría tomar control completo de un sistema afectado.
-
Solución
Actualizar Sendmail
La versión 8.13.6 de Sendmail ha sido liberada con el fin de corregir la vulnerabilidad, además Sendmail 8.13.6 corrige otros avisos de seguridad y debilidades potenciales en el código.
Toda la información:
https://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5083
