Aviso de seguridad de Debian

imp -- compromiso remoto

Fecha del informe:
10 de sep de 2000
Paquetes afectados:
imp, horde
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2000-0910.
Información adicional:
imp tal y como se distribuye en Debian GNU/Linux 2.2 sufría de comprobaciones insuficientes de datos suministrados por el usuario: el interfaz de correo web IMP no verificaban la variable $from que contiene la dirección del remitente para metacaracteres de la shell. Esto podía usarse para ejecutar comandos arbitrarios en el servidor que esté corriendo imp.

Para arreglar esto, horde (la biblioteca que usa imp) ha sido modificada para sanar $from, e imp ha sido parcheado a mejorar la verificación de las entradas de usuario. Las versiones actualizadas son horde 1.2.1-0 e imp 2.2.1-0, y le recomendamos encarecidamente que actualice ambos paquetes inmediatamente.

Arreglado en:

Debian 2.2 (potato)

Fuentes:
http://security.debian.org/dists/stable/updates/main/source/horde_1.2.1-0.dsc
http://security.debian.org/dists/stable/updates/main/source/horde_1.2.1-0.tar.gz
http://security.debian.org/dists/stable/updates/main/source/imp_2.2.1-0.dsc
http://security.debian.org/dists/stable/updates/main/source/imp_2.2.1-0.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/dists/stable/updates/main/binary-all/horde_1.2.1-0_all.deb
http://security.debian.org/dists/stable/updates/main/binary-all/imp_2.2.1-0_all.deb