Несколько потенциальной уязвимости существуют в Procmail. Проблемы лежат в некоторых обработчиках сигнала, используемых в соответствии с программой. Генерируя сигнал, в процессе операции обработки сигнала, нападающий может прерывать не реентерабельную функцию libc и вводить ее снова от обработчика. Точная синхронизация в таком нападении может приводить к искажению динамической памяти или прерыванию в момент понижения привилегий. Эти уязвимости существуют из-за повторно используемых запросов библиотечной функции от обработчиков сигнала (malloc, free, syslog, операции на глобальных буферах, и т.д). Уязвимость позволяет получить повышенные привилегии, так как procmail установлен как setuid root.
Для устранения скачайте патчи: