Importante actualización de seguridad de Sendmail

Forums: 

Se ha publicado una actualización de Sendmail, destinada a solucionar
un grave problema de seguridad presente en la práctica totalidad de
las versiones en uso.

Sendmail es el MTA (Mail Transfer Agent) más veterano y popular en
Internet, con una cuota de bastante más del 50% de los servidores de
correo.

Las versiones de sendmail 8 anteriores a la 8.13.6, que acaba de
publicarse, contienen un grave problema de seguridad que permite que
un atacante remoto ejecute código arbitrario con los privilegios del
servidor "sendmail", típicamente administrador o "root".

La vulnerabilidad radica en el uso inseguro de "setjmp()"/"longjmp()"
y señales en determinadas secciones del código, que permitirían a un
atacante remoto el ejecutar código arbitrario en el servidor. La
vulnerabilidad es muy grave, y aunque no constan ataques activos en este
momento, es de esperar que con la publicación de la actualización (y el
consiguiente conocimiento público del problema y la solución) y la
difusión que tiene "sendmail", pronto existan herramientas automáticas
de búsqueda de sistemas vulnerables.

Hispasec recomienda encarecidamente a los administradores de
instalaciones Sendmail que actualicen con la mayor urgencia a la versión
8.13.6. De no ser posible, se han publicado también parches para las
ramas 8.13 y 8.12 del producto.

Como siempre, recomendamos a nuestros lectores que verifiquen la
integridad y autenticidad de los programas que descarguen, sobre todo si
no se utiliza la fuente original. En caso de no ser posible, las huellas
digitales (hashes) MD5 de los ficheros son:

51a1dc709664cb886785c340dc87faed sendmail.8.13.6.tar.Z
89788590cb07beaa7383a24249d3e1f2 sendmail.8.13.6.tar.Z.sig
484cca51f74b5e562b3cf119ceb2f900 sendmail.8.13.6.tar.gz
40f60410cf246d04c2a7265ee608e1e8 sendmail.8.13.6.tar.gz.sig

Asimismo, Hispasec recomienda utilizar las características de seguridad
Sendmail incluidas en las versiones más recientes, especialmente la
directiva "RunAsUser". De esta forma se limita el impacto de esta
vulnerabilidad y posibles defectos futuros.

La mayoría de los fabricantes (por ejemplo, Sun, Suse, IBM...) no han
publicado aún actualizaciones para sus productos, pero es previsible que
lo hagan en un plazo razonable. Contacten con sus fabricantes para más
información.

Para el caso de centos, wbel

Imagen de Epe

Para el caso de centos, wbel y enterprise linux de redhat el proveedor ha distribuido los parches. Para casi todos los linux el parche salióinmediatamente.

sugiero actualizarlo pues es un poco peligroso, no hay pruebas de que se haya explotado y se estima que es una posible probabilidad de que en algún caso de alguna manera pueda surgir un problema (esto es, estoy diciendo que aunque parezca remota la posibilidad, ahi está latente)

debe actualizarse con yum update cualquier sistema de redhat/centos/wbel que haya porque hay varias actualizaciones interesantes disponibles.

saludos
epe
--
EcuaLinux.com
Ecuador: (02)3412402 - (09)9246504
USA: + 1 404 795 0321

Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre

desde marzo del 2003 ninguna

Imagen de Epe

desde marzo del 2003 ninguna grave.
por eso lo uso, por lo estable que está, ya no tiene tantas alertas de seguridad desde hace tiempo. Y eso me alegra.

saludos
epe
--
EcuaLinux.com
Ecuador: (02)3412402 - (09)9246504
USA: + 1 404 795 0321

Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre

Como actulizo?

chicos un fa.. soy novato en esto y si e instalado sendamil y me a ido bien.. eh leido lo de los parches.. y pues podrian ayudarme con los paso de como se actuliza??