Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad de riesgo crítico en Sendmail
 
VSantivirus No. 2087 Año 10, lunes 27 de marzo de 2006

Vulnerabilidad de riesgo crítico en Sendmail
http://www.vsantivirus.com/vul-sendmail-220306.htm

Por Angela Ruiz
angela@videosoft.net.uy


La pasada semana, fue reportada una peligrosa vulnerabilidad en Sendmail, el popular servidor de correo electrónico o MTA (Mail Transfer Agent), ampliamente utilizado por la mayoría de los proveedores de servicios de Internet (ISP).

El problema está relacionado con el manejo incorrecto de ciertos datos cuando se reciben y procesan mensajes (race condition), lo cuál puede provocar un desbordamiento de stack (stack overflow).

"Race condition" o "condición de desincronización", es el tipo de vulnerabilidad que ocurre cuando un evento se produce fuera del periodo previsto, con un resultado imprevisible. La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.

El problema puede ser explotado maliciosamente, si se envían datos intencionalmente mal formados en intervalos determinados de tiempo, logrando incluso la ejecución de código de forma arbitraria, y con los privilegios de administrador o "root" (que son los que normalmente utiliza el propio Sendmail).

Se ha confirmado la vulnerabilidad en las versiones 8.13.5 y anteriores. También las versiones comerciales son vulnerables.


Software vulnerable:

- Intelligent Quarantine 3.x
- Sendmail 8.x
- Sendmail Managed MTA 2.x
- Sendmail Managed MTA 3.x
- Sendmail Message Store/SAMS 1.x
- Sendmail Message Store/SAMS 2.x
- Sendmail Multi-Switch 2.x
- Sendmail Multi-Switch 3.x
- Sendmail Switch 2.x
- Sendmail Switch 3.x


Solución:

Se ha publicado la versión 8.13.6 que resuelve el problema. También existen parches para las versiones vulnerables, incluidas las comerciales.

Sendmail 8.13.6 (Información y descargas)
http://www.sendmail.org/8.13.6.html

Sendmail MTA Security Vulnerability
http://www.sendmail.com/company/advisory/


Más información:

Referencia CVE: CVE-2006-0058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0058

Sendmail Remote Signal Handling Vulnerability
http://xforce.iss.net/xforce/alerts/id/216

Sendmail Signal Handling Memory Corruption Vulnerability
http://secunia.com/advisories/19342

Vulnerability Note VU#834865 - Sendmail contains a race condition
http://www.kb.cert.org/vuls/id/834865


Créditos:

Mark Dowd, ISS X-Force






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS