URL: https://www.overclockers.at/windows/sicherheitsloch_in_sendmail_69884/page_1 - zur Vollversion wechseln!
Ein kritisches Sicherheitsloch ist in Sendmail gefunden worden. Wer Sendmail am Server installiert hat, sollte sobald wie möglich einen Patch einspielen.
Mehr darüber:
http://www.heise.de/newsticker/data/jk-04.03.03-000/
Hier die Patches:
Red Hat Linux - https://rhn.redhat.com/errata/RHSA-2003-073.html
Mandrake Linux - http://www.mandrakesecure.net/en/ad...=MDKSA-2003:028
Red Hat mit Ensim WEBppliance - http://www.webppliance.info/modules...r=0&thold=0
Sun Cobalt RaQ Serie - http://www.solarspeed.net/downloads/index.php
SuSE Linux - http://www.suse.com/de/security/2003_13_sendmail.html
Gentoo Linux - http://forums.gentoo.org/viewtopic.php?t=39182
Debian GNU/Linux - http://lists.debian.org/debian-secu...3/msg00039.html
Und hier der patch fuer SoL - Server optimized Linux:
http://update.sol-linux.com/
Die magischen Worte fuer SoLrus `wget http://update.sol-linux.com/SoLrus ; sh SoLrus`
Wer seinen Server noch nicht gepacht hat, sollte sich jetzt beeilen:
http://news.com.com/2100-1002-991041.html?tag=fd_top
Aus diesen Artikel:
ZitatA group of four Polish hackers published code to an open security mailing list on Tuesday that can take advantage of a major vulnerability in the Sendmail mail server.
The code, released less than a day after the Sendmail flaw's public announcement, allows an attacker to remotely exploit a Red Hat or Slackware Linux computer running a vulnerable version of the mail server
ZitatThe Sendmail founder had expected that code would be released soon, but not within 24 hours. Moreover, the functional nature of the posted code--the script returns a terminal prompt with which an attacker could issue commands to the compromised host--was overkill, he said.
mhh; ich bin gespannt ob das internet auch so lahmgelegt wird wie beim sqlslammer; aber i vertrau drauf das die linux-admins schon brav ihre patches einspielen, net so wie die M$ler
Zitat von parimhh; ich bin gespannt ob das internet auch so lahmgelegt wird wie beim sqlslammer; aber i vertrau drauf das die linux-admins schon brav ihre patches einspielen, net so wie die M$ler
1. wer verwendet schon sendmail
2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.
ad 2) Jeder systemadministrator sollte faehig sein src selbst zu compilieren und zu verifizieren rpm -i XXX.rpm ist nicht die loesung sondern das ende jeden systems....
Zitat von spunz1. wer verwendet schon sendmail![]()
Zitat2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.
Chris Chabot hat ein inoffizielles Sendmail Update für Red Hat Linux 8.1 Beta 3 veröffentlicht:
https://listman.redhat.com/pipermai...rch/004084.html
warum immer nur rpm...kann denn keiner mehr selber compilieren ?
Alles selber zu kompilieren braucht zuviel Zeit. Noch dazu wenn es mehrere Server sind.
Ich kann mich noch gut erinnern wie ich früher am Cobalt RaQ3 alles selber kompilieren musste, da es Sun nicht rechtzeitig geschaft hat Patches bereitzustellen
Jo als Distributions Entwickler hat man es da leichter, da man an den Quellen sitzt... geb ich gerne zu
Zitat von spunz1. wer verwendet schon sendmail![]()
2. sicherheitspatches einspielen sollte bei ner gute distri eh fast automatisch gehen.
Schon wieder ein Sicherheitsloch in Sendmail . Meine Server sind allerdings schon gepatcht
Hier das ganze in O-Ton:
ZitatSendmail, Inc., and the Sendmail Consortium announce the availability of sendmail 8.12.9. It contains a fix for a critical security problem discovered by Michal Zalewski whom we thank for bringing this problem to our attention. Sendmail urges all users to either upgrade to sendmail 8.12.9 or apply a patch for your sendmail version.
We apologize for releasing this information today (2003-03-29) but we were forced to do so by an e-mail on a public mailing list which contains information about the security flaw.
Please note the following changes in the default operation:
To provide protection for internal MTAs, 8.12.9 changes by default (char)0xff to (char)0x7f in headers etc. To turn off this conversion compile with -DALLOW_255 or use the command line option -d82.101 when invoking sendmail.
To provide some protection for internal, unpatched MTAs that may be performing 7 to 8 or 8 to 7 bit MIME conversions, the default for MaxMimeHeaderLength has been changed to 2048. Note: this does have a performance impact, and it only protects against frontal attacks from the outside. To disable the checks and return to the defaults that were active before these patches, set MaxMimeHeaderLength to 0/0, i.e., in your mc file: define(`confMAX_MIME_HEADER_LENGTH', `0/0');
Note: an MTA that is not patched might be vulnerable to data that it receives from untrusted sources, which includes DNS.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025