por la que un usuario remoto podría llegar a ejecutar código arbitrario
en los sistemas afectados.
El problema reside en un desbordamiento de búfer en el servicio IMAP,
de forma que un usuario remoto que logre la conexión podrá explotarlo
para ejecutar código arbitrario en el sistema.
Novell ha publicado una corrección Field Test File (3.52e FTF 1),
disponible en las siguientes direcciones (según plataforma):
Para NetWare:
http://support.novell.com/servlet/filedownload/sec/ftf/nm352e_ftf1_nw.zip
Para Linux:
http://support.novell.com/servlet/filedownload/sec/ftf/nm352e_ftf1_lx.tgz
Para Windows:
http://support.novell.com/servlet/filedownload/sec/ftf/nm352e_ftf1_win.zip
Antonio Ropero
antonior@hispasec.com
antonior@hispasec.com
Más información:
NetMail 3.52e FTF 1 for Linux
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2972665.htm
NetMail 3.52e FTF 1 for Windows
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2972673.htm
NetMail 3.52e FTF 1 for NetWare
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2972672.htm
No hay comentarios:
Publicar un comentario