Vulnerabilidad en complemento Sieve de Dovecot (CVE-2009-3235)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
17/09/2009
Última modificación:
09/04/2025
Descripción
Múltiples desbordamientos de búfer basados en pila en el complemento -plugin- Sieve de Dovecot v1.0 anterior a v1.0.4 y v1.1 anterior a v1.1.7, como se deriva de Cyrus libsieve, permiten a atacantes dependientes del contexto provocar una denegación de servicio (caída) y puede que ejecutar código de su elección a través de una secuencia de comandos SIEVE, como se ha demostrado reenviando un mensaje de correo a un gran número de usuarios. Se trata de una vulnerabilidad diferente de CVE-2009-2632.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:dovecot:dovecot:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://dovecot.org/list/dovecot-news/2009-September/000135.html
- http://lists.apple.com/archives/security-announce/2009/Nov/msg00000.html
- http://lists.opensuse.org/opensuse-security-announce/2009-10/msg00001.html
- http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00004.html
- http://secunia.com/advisories/36698
- http://secunia.com/advisories/36713
- http://secunia.com/advisories/36904
- http://support.apple.com/kb/HT3937
- http://www.openwall.com/lists/oss-security/2009/09/14/3
- http://www.osvdb.org/58103
- http://www.securityfocus.com/bid/36377
- http://www.ubuntu.com/usn/USN-838-1
- http://www.vupen.com/english/advisories/2009/2641
- http://www.vupen.com/english/advisories/2009/3184
- https://exchange.xforce.ibmcloud.com/vulnerabilities/53248
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10515
- https://www.redhat.com/archives/fedora-package-announce/2009-September/msg00491.html
- http://dovecot.org/list/dovecot-news/2009-September/000135.html
- http://lists.apple.com/archives/security-announce/2009/Nov/msg00000.html
- http://lists.opensuse.org/opensuse-security-announce/2009-10/msg00001.html
- http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00004.html
- http://secunia.com/advisories/36698
- http://secunia.com/advisories/36713
- http://secunia.com/advisories/36904
- http://support.apple.com/kb/HT3937
- http://www.openwall.com/lists/oss-security/2009/09/14/3
- http://www.osvdb.org/58103
- http://www.securityfocus.com/bid/36377
- http://www.ubuntu.com/usn/USN-838-1
- http://www.vupen.com/english/advisories/2009/2641
- http://www.vupen.com/english/advisories/2009/3184
- https://exchange.xforce.ibmcloud.com/vulnerabilities/53248
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10515
- https://www.redhat.com/archives/fedora-package-announce/2009-September/msg00491.html



