![]() | CERT Advisory CA-2003-07Remote Buffer Overflow in Sendmail [CERT/CC, 03.03.2003, revisão 01] O CAIS está repassando o alerta divulgado hoje pelo CERT/CC, "CERT Advisory CA-2003-07 Remote Buffer Overflow in Sendmail", a respeito de uma vulnerabilide do tipo "buffer overflow" que permitiria ser explorada remotamente por um atacante, permitindo-lhe acesso privilegiado ao sistema (basicamente, acesso de "root" ou de super usuário). Muito provavelmente o Sendmail seja o MTA (Mail Transfer Agent) de maior uso na Internet (tem sido documentado que entre 50 a 75% dos servidores de e-mail). Se a isto soma-se o fato que, por seu caráter público, estes servidores encontram-se altamente expostos e totalmente impedidos de algum tipo de proteção por firewalls e/ou filtros de pacotes, o impacto da exploração desta vulnerabilidade se torna ainda maior. Assim, embora não se tenham indícios da existência de algum exploit de domínio público que explore esta vulnerabilidade, o CAIS recomenda fortemente aos administradores que atualizem os seus sistemas com urgência, devido à gravidade do problema reportado. * Sistemas afetados: . Sendmail Pro (all versions)
* Correções disponíveis: Recomenda-se fazer a atualização para a versão 8.12.8 ou aplicar a correção ("patch") para sistemas 8.12.x (ou anteriores). As atualizações podem ser obtidas acessando a seguinte URL:
http://www.sendmail.org/8.12.8.html
Para aqueles que usem versões de Sendmail comerciais, recomenda-se contatar o seu respectivo fornecedor a fim de providenciar uma correção. * Maiores informações:
http://www.cert.org/advisories/CA-2003-07.html
* Identificador CVE: O projeto CVE ( http://cve.mitre.org ), que padroniza nomes para problemas de segurança, designou o nome CAN-2002-1337 para esta vulnerabilidade.
| ![]() Contato com o Cais: +55 (19) 3787-3300 |