Aviso de seguridad de Debian
imp -- compromiso remoto
- Fecha del informe:
- 10 de sep de 2000
- Paquetes afectados:
- imp, horde
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2000-0910.
- Información adicional:
- imp tal y como se distribuye en Debian GNU/Linux 2.2
sufría de comprobaciones insuficientes de datos suministrados por el usuario:
el interfaz de correo web IMP no verificaban la variable $from que contiene la
dirección del remitente para metacaracteres de la shell. Esto podía usarse
para ejecutar comandos arbitrarios en el servidor que esté corriendo imp.
Para arreglar esto, horde (la biblioteca que usa imp) ha sido modificada para sanar $from, e imp ha sido parcheado a mejorar la verificación de las entradas de usuario. Las versiones actualizadas son horde 1.2.1-0 e imp 2.2.1-0, y le recomendamos encarecidamente que actualice ambos paquetes inmediatamente.
- Arreglado en:
-
Debian 2.2 (potato)
- Fuentes:
-
http://security.debian.org/dists/stable/updates/main/source/horde_1.2.1-0.dsc
-
http://security.debian.org/dists/stable/updates/main/source/horde_1.2.1-0.tar.gz
-
http://security.debian.org/dists/stable/updates/main/source/imp_2.2.1-0.dsc
-
http://security.debian.org/dists/stable/updates/main/source/imp_2.2.1-0.tar.gz
- Componentes independientes de la arquitectura:
-
http://security.debian.org/dists/stable/updates/main/binary-all/horde_1.2.1-0_all.deb
-
http://security.debian.org/dists/stable/updates/main/binary-all/imp_2.2.1-0_all.deb