Обнаружены (http://secunia.com/advisories/31485/) две локальные уязвимости в Postfix:
- Некорректная обработка (http://archives.neohapsis.com/archives/postfix/2008-08/0392....) символических ссылок может быть использована для добавления тела пришедшего письма к произвольному файлу в системе, если postfix не запущен в chroot. Для этого нужно создать hardlink указывающий на symlink (возможно в Linux, Solaris, Irix 6.5, в которых создание хардлинков не соответствует требованиям стандартов POSIX и X/Open), владелец которого root, что требует от злоумышленника наличия прав записи в директорию почтового спула и отсутствие почтового ящика root. В итоге, можно отнести данную уязвимость к категории маловероятных и труднореализуемых;
- Отсутствие должной проверки параметров ящика (проверка только по имени файла, не обращая внимание его владельца), во время доставки почты, может быть использовано для создания злоумышленником, имеющим права создания файлов в почтовом спуле, фиктивного почт...URL: http://secunia.com/advisories/31485/
Новость: http://www.opennet.me/opennews/art.shtml?num=17410
Ерунда какая-то. Как будто в спул кроме постмастера кто-то ещё может писать...
+1. То что пофиксили это хорошо, но это дырками даже с натягом не назовёшь. Если и можно эти "дырки" использовать, то тока в составе с другим дырявым ПО которое может писать в спул.
Убило - про подобного рода уязвимости в др программах дай бог заикаются в чейнджлогах! Чёт пахнет не хорошо...
Да ничем не пахнет. Нереальная уязвимость