L'alerte de Sendmail, le cri d'alarme poussé originellement par la Xforce d'ISS, son écho via la liste de Secunia, un couplet chanté par le Sans, la récapitulation du communiqué de Securiteam,... Il est impossible de « passer à coté » de cette nouvelle. Reste que, comme le fait remarquer Gadi Evron au fil de son blog, une faille peut en cacher une ou deux autres. La découverte d'ISS (l'attaque en « race condition ») ne concerne qu'un seul défaut, et la description de ce défaut demeure encore excessivement vague. Quand aux deux autres inconsistances -Jump mémoire et saturation d'entier- elles n'ont aucune paternité connue, et ne font l'objet de strictement aucun développement. Gadi Evron, dans son billet, explique combien il semble facile de deviner la nature du trou de sécurité malgré le rideau de fumée déployé tant pas ISS que par Sendmail. Avis également partagé par le Sans qui, laconique, termine son avis par un « This one looks bad ». On ne saurait être plus clair. Mise à niveau, rustine, paramétrage du RunAsUser, à chacun sa solution, mais l'immobilise n'est pas de mise.
Triple trou dans Sendmail
0
Réaction
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Commentaire