| Vulnerabilidade de execução remota de código no SpamAssassin (Q-217)CIAC BULLETIN Q-217 [CAIS, 07.06.2006-13:51, revisão 01] O CAIS está repassando o alerta da CIAC, intitulado "CIAC BULLETIN Q-217 SpamAssassin Security Update", que trata de uma vulnerabilidade de execução remota de código no software SpamAssassin. O SpamAssassin é um filtro de SPAM open-source largamente utilizado em servidores de correio eletrônico. A vulnerabilidade existe no sistema de autenticação do daemon spamd, componente do SpamAssassin, quando o mesmo é configurado de uma forma especifica, conforme visto abaixo. Para ser vulnerável, o sistema deve estar utilizando o suporte a vpopmail, através do parâmetro "-v" / "--vpopmail" aliado ao parâmetro "-P" / "--paranoid". Além disso, a porta de acesso ao spamd deve estar disponível para acesso do atacante. Sistemas afetados:
Correções disponíveis: Recomenda-se fazer a atualização para as versões disponíveis em: Os endereços fornecidos correspondem ao mirror do software na unicamp. Caso seja conveniente para o administrador, outros mirrors podem ser usados para obter a versão atualizada. Mitigação do ataque:
Mais informações: Identificador CVE (http://cve.mitre.org): CVE-2006-2447 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. O CAIS Alerta também é oferecido no formato RSS/RDF: | Contato com o Cais: +55 (19) 3787-3300 |