1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-505 SUSE liberó actualizaciones para varios paquetes.

SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, que pueden explotarse para burlar ciertas restricciones de seguridad, ocasionar una negación de servicio (DoS) o comprometer el sistema de un usuario.

  • Fecha de Liberación: 21-Oct-2005
  • Ultima Revisión: 21-Oct-2005
  • Fuente:

    SUSE Security Report
    SUSE-SR:2005:024

  • CVE ID: CAN-2005-2177 CAN-2005-2967 CAN-2005-2978 CAN-2005-3042 CAN-2005-3178
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

SUSE Linux 7.x
SUSE Linux 8.x
SUSE Linux 9.0
SUSE Linux 9.1
SUSE Linux 9.2
SUSE Linux 9.3
SUSE Linux Connectivity Server
SUSE Linux Database Server
SUSE Linux Desktop 1.x
SUSE Linux Enterprise Server 7
SUSE Linux Enterprise Server 8
SUSE Linux Enterprise Server 9
SUSE Linux Firewall on CD/Admin Host
SUSE Linux Office Server
SUSE Linux Openexchange Server 4.x
SUSE Linux Standard Server 8
  1. Descripción

    SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, que pueden explotarse por personas maliciosas para burlar ciertas restricciones de seguridad, ocasionar una negación de servicio (DoS) o comprometer el sistema de un usuario.

      Las vulnerabilidades corregidas incluyen:

    • DoS en el flujo de net-snmp, cuando se utilizaban conexiones TCP/IP.

    • Varios desbordamientos de memoria en xloadimage, explotable via imagenes maliciosas, para ejecutar código arbitrario.

    • Un desbordamiento de memoria en pnmtopng, dentro de la suite de netbm, explotable para ejecutar código arbitrario cuando se procesaban imagenes PNM maliciosas.

    • Un error de formato de cadena en xine-lib.

      Ver:
      Vulnerabilidad de formato de cadena en el cliente CDDB de xine-lib.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4816

    • Ejecución remota en el modulo de PAM de Webmin. El script miniserv.pl no valida apropiadamente las credenciales de atenticación antes de enviarse al preceso de PAM, permitiendo la ejecución de código arbitrario.

  2. Impacto

    Security Bypass

    Negación de servicio (DoS)

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Las actualizaciones se pueden obtener utilizando YaST Online Update o via el sitio FTP de SUSE.

  4. Apéndices

    Mayor información.

    http://lists.suse.com/archive/suse-security-announce/2005-Oct/0007.html http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4816

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT