Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-510 Red Hat liberó una actualización para Ethereal.

Red Hat liberó una actualización para Ethereal.Esta repara varias vulnerabilidades que pueden explotarse para ocasionar una negación de servicio (DoS) o comprometer un sistema vulnerable.

  • Fecha de Liberación: 26-Oct-2005
  • Ultima Revisión: 26-Oct-2005
  • Fuente:

    Red Hat Security Team
    RHSA-2005:809-6

  • CVE ID: CAN-2005-3184 CAN-2005-3241 CAN-2005-3242 CAN-2005-3243 CAN-2005-3244 CAN-2005-3245 CAN-2005-3246 CAN-2005-3247 CAN-2005-3248 CAN-2005-3249
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

RedHat Enterprise Linux AS 2.1 ethereal 0.10.13-1
RedHat Enterprise Linux AS 3 ethereal 0.10.13-1
RedHat Enterprise Linux AS 4 ethereal 0.10.13-1
RedHat Enterprise Linux ES 2.1 ethereal 0.10.13-1
RedHat Enterprise Linux ES 3 ethereal 0.10.13-1
RedHat Enterprise Linux ES 4 ethereal 0.10.13-1
RedHat Enterprise Linux WS 2.1 ethereal 0.10.13-1
RedHat Enterprise Linux WS 3 ethereal 0.10.13-1
RedHat Enterprise Linux WS 4 ethereal 0.10.13-1
  1. Descripción

    Red Hat liberó una actualización para Ethereal.Esta repara varias vulnerabilidades que pueden explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) o comprometer un sistema vulnerable.

    • Varios analizadores de protocolos presentan una variedad de errores incluyendo: falta de verificación en el apuntador al utilizar un apuntador NULL, división entre cero, ciclos infinitos, errores al controlar los límites de la memoria, entre otros.

      Ver:
      Vulnerabilidades en los analizadores de protocolos y en PCRE de Ethereal.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4867

  2. Impacto

    Negación de servicio (DoS)

    Acceso al sistema.

  3. Solución

    Los paquetes actualizados estan disponibles desde el sitio de Red Hat.
    http://rhn.redhat.com/

    Red Hat Desktop (v. 3)
    SRPMS:
    ethereal-0.10.13-1.EL3.1.src.rpm 	 840cbaeb806c2fe6a49c5dbbeb453420
     
    IA-32:
    ethereal-0.10.13-1.EL3.1.i386.rpm 	 14420d7aaa42574171df62465c67286c
    ethereal-gnome-0.10.13-1.EL3.1.i386.rpm	 3dd16373ef4d3cf72281c9680a848cd5
     
    x86_64:
    ethereal-0.10.13-1.EL3.1.x86_64.rpm 	 0395ca339e6b13db2b16c0637b76d02d
    ethereal-gnome-0.10.13-1.EL3.1.x86_64.rpm 4930b1568ed5872e7d56d5d7ed6e2592
     
    
    Red Hat Desktop (v. 4)
    SRPMS:
    ethereal-0.10.13-1.EL4.1.src.rpm 	 d681bea4204b9ef32169854674c69c36
     
    IA-32:
    ethereal-0.10.13-1.EL4.1.i386.rpm 	 7bc624f155cf8417b870b7d800dce0af
    ethereal-gnome-0.10.13-1.EL4.1.i386.rpm 2035674434fed87a8ab5b8457677fced
     
    x86_64:
    ethereal-0.10.13-1.EL4.1.x86_64.rpm 	 d3713f0582dc378dbc5a2516681b2917
    ethereal-gnome-0.10.13-1.EL4.1.x86_64.rpm edf1cb4236e4fc5808a353a6a7011059
     
    
    Red Hat Enterprise Linux AS (v. 2.1)
    SRPMS:
    ethereal-0.10.13-1.AS21.1.src.rpm 	 eb36461db1cb0fe47e5fb258481e88aa
     
    IA-32:
    ethereal-0.10.13-1.AS21.1.i386.rpm 	 b22ac1476294a1d178b7592e1ecd55a6
    ethereal-gnome-0.10.13-1.AS21.1.i386.rpm 278d4ba55468822045b82d0bfec8fb57
     
    IA-64:
    ethereal-0.10.13-1.AS21.1.ia64.rpm 	 7c5fd63ebf0b6da8b16eb68598183eb6
    ethereal-gnome-0.10.13-1.AS21.1.ia64.rpm c32209e9c951323d6b388a71f4f47156
     
    
    Red Hat Enterprise Linux AS (v. 3)
    SRPMS:
    ethereal-0.10.13-1.EL3.1.src.rpm 	 840cbaeb806c2fe6a49c5dbbeb453420
     
    IA-32:
    ethereal-0.10.13-1.EL3.1.i386.rpm 	 14420d7aaa42574171df62465c67286c
    ethereal-gnome-0.10.13-1.EL3.1.i386.rpm 3dd16373ef4d3cf72281c9680a848cd5
     
    IA-64:
    ethereal-0.10.13-1.EL3.1.ia64.rpm 	 f38eec0b3ba412e079769050777ade45
    ethereal-gnome-0.10.13-1.EL3.1.ia64.rpm 5d7b1ffa4769991c36f5f4688c445bc0
     
    PPC:
    ethereal-0.10.13-1.EL3.1.ppc.rpm 	 240a96840557cee9722b0ba62e8e2923
    ethereal-gnome-0.10.13-1.EL3.1.ppc.rpm 	 519431832aa534e2612c57819bdb10a6
     
    s390:
    ethereal-0.10.13-1.EL3.1.s390.rpm 	 2a43ed4d130a7cd719e16074a1e4270f
    ethereal-gnome-0.10.13-1.EL3.1.s390.rpm	 8cb30d301f89527fda2cea9598fe1017
     
    s390x:
    ethereal-0.10.13-1.EL3.1.s390x.rpm 	 1addb41c4e2cddb968439caa5073eaa8
    ethereal-gnome-0.10.13-1.EL3.1.s390x.rpm 777703bf9ddf1f83f6b4b657e4efb5e5
     
    x86_64:
    ethereal-0.10.13-1.EL3.1.x86_64.rpm 	 0395ca339e6b13db2b16c0637b76d02d
    ethereal-gnome-0.10.13-1.EL3.1.x86_64.rpm 4930b1568ed5872e7d56d5d7ed6e2592
     
    
    Red Hat Enterprise Linux AS (v. 4)
    SRPMS:
    ethereal-0.10.13-1.EL4.1.src.rpm 	 d681bea4204b9ef32169854674c69c36
     
    IA-32:
    ethereal-0.10.13-1.EL4.1.i386.rpm 	 7bc624f155cf8417b870b7d800dce0af
    ethereal-gnome-0.10.13-1.EL4.1.i386.rpm	 2035674434fed87a8ab5b8457677fced
     
    IA-64:
    ethereal-0.10.13-1.EL4.1.ia64.rpm 	 e47695fc53ab136bfc7f212110773ebf
    ethereal-gnome-0.10.13-1.EL4.1.ia64.rpm	 ee069d182cc115a68cf096e6c344f5b1
     
    PPC:
    ethereal-0.10.13-1.EL4.1.ppc.rpm 	 edc15234bd865d7f1ae2c1fe9dc585fb
    ethereal-gnome-0.10.13-1.EL4.1.ppc.rpm 	 5f62ac7773c040add70aa59f9ccce4c0
     
    s390:
    ethereal-0.10.13-1.EL4.1.s390.rpm 	 cbb1c8aa37f993da5d6792ecc4ebd6d5
    ethereal-gnome-0.10.13-1.EL4.1.s390.rpm	 2433e467c4d57b62b33c886e36885c56
     
    s390x:
    ethereal-0.10.13-1.EL4.1.s390x.rpm 	 92889684953c0ed159ab7bcd5e0f4e4d
    ethereal-gnome-0.10.13-1.EL4.1.s390x.rpm 2eccee9b13a1b25523cb6754b6c895a2
     
    x86_64:
    ethereal-0.10.13-1.EL4.1.x86_64.rpm 	 d3713f0582dc378dbc5a2516681b2917
    ethereal-gnome-0.10.13-1.EL4.1.x86_64.rpm edf1cb4236e4fc5808a353a6a7011059
     
    
    Red Hat Enterprise Linux ES (v. 2.1)
    SRPMS:
    ethereal-0.10.13-1.AS21.1.src.rpm 	 eb36461db1cb0fe47e5fb258481e88aa
     
    IA-32:
    ethereal-0.10.13-1.AS21.1.i386.rpm 	 b22ac1476294a1d178b7592e1ecd55a6
    ethereal-gnome-0.10.13-1.AS21.1.i386.rpm 278d4ba55468822045b82d0bfec8fb57
     
    
    Red Hat Enterprise Linux ES (v. 3)
    SRPMS:
    ethereal-0.10.13-1.EL3.1.src.rpm 	 840cbaeb806c2fe6a49c5dbbeb453420
     
    IA-32:
    ethereal-0.10.13-1.EL3.1.i386.rpm 	 14420d7aaa42574171df62465c67286c
    ethereal-gnome-0.10.13-1.EL3.1.i386.rpm	 3dd16373ef4d3cf72281c9680a848cd5
     
    IA-64:
    ethereal-0.10.13-1.EL3.1.ia64.rpm 	 f38eec0b3ba412e079769050777ade45
    ethereal-gnome-0.10.13-1.EL3.1.ia64.rpm	 5d7b1ffa4769991c36f5f4688c445bc0
     
    x86_64:
    ethereal-0.10.13-1.EL3.1.x86_64.rpm 	 0395ca339e6b13db2b16c0637b76d02d
    ethereal-gnome-0.10.13-1.EL3.1.x86_64.rpm 4930b1568ed5872e7d56d5d7ed6e2592
     
    
    Red Hat Enterprise Linux ES (v. 4)
    SRPMS:
    ethereal-0.10.13-1.EL4.1.src.rpm 	 d681bea4204b9ef32169854674c69c36
     
    IA-32:
    ethereal-0.10.13-1.EL4.1.i386.rpm 	 7bc624f155cf8417b870b7d800dce0af
    ethereal-gnome-0.10.13-1.EL4.1.i386.rpm 035674434fed87a8ab5b8457677fced
     
    IA-64:
    ethereal-0.10.13-1.EL4.1.ia64.rpm 	 e47695fc53ab136bfc7f212110773ebf
    ethereal-gnome-0.10.13-1.EL4.1.ia64.rpm e069d182cc115a68cf096e6c344f5b1
     
    x86_64:
    ethereal-0.10.13-1.EL4.1.x86_64.rpm 	 d3713f0582dc378dbc5a2516681b2917
    ethereal-gnome-0.10.13-1.EL4.1.x86_64.rpm edf1cb4236e4fc5808a353a6a7011059
     
    
    Red Hat Enterprise Linux WS (v. 2.1)
    SRPMS:
    ethereal-0.10.13-1.AS21.1.src.rpm 	 eb36461db1cb0fe47e5fb258481e88aa
     
    IA-32:
    ethereal-0.10.13-1.AS21.1.i386.rpm 	 b22ac1476294a1d178b7592e1ecd55a6
    ethereal-gnome-0.10.13-1.AS21.1.i386.rpm 278d4ba55468822045b82d0bfec8fb57
     
    
    Red Hat Enterprise Linux WS (v. 3)
    SRPMS:
    ethereal-0.10.13-1.EL3.1.src.rpm 	 840cbaeb806c2fe6a49c5dbbeb453420
     
    IA-32:
    ethereal-0.10.13-1.EL3.1.i386.rpm 	 14420d7aaa42574171df62465c67286c
    ethereal-gnome-0.10.13-1.EL3.1.i386.rpm 3dd16373ef4d3cf72281c9680a848cd5
     
    IA-64:
    ethereal-0.10.13-1.EL3.1.ia64.rpm 	 f38eec0b3ba412e079769050777ade45
    ethereal-gnome-0.10.13-1.EL3.1.ia64.rpm 5d7b1ffa4769991c36f5f4688c445bc0
     
    x86_64:
    ethereal-0.10.13-1.EL3.1.x86_64.rpm 	 0395ca339e6b13db2b16c0637b76d02d
    ethereal-gnome-0.10.13-1.EL3.1.x86_64.rpm 4930b1568ed5872e7d56d5d7ed6e2592
     
    
    Red Hat Enterprise Linux WS (v. 4)
    SRPMS:
    ethereal-0.10.13-1.EL4.1.src.rpm 	 d681bea4204b9ef32169854674c69c36
     
    IA-32:
    ethereal-0.10.13-1.EL4.1.i386.rpm 	 7bc624f155cf8417b870b7d800dce0af
    ethereal-gnome-0.10.13-1.EL4.1.i386.rpm	 2035674434fed87a8ab5b8457677fced
     
    IA-64:
    ethereal-0.10.13-1.EL4.1.ia64.rpm 	 e47695fc53ab136bfc7f212110773ebf
    ethereal-gnome-0.10.13-1.EL4.1.ia64.rpm	 ee069d182cc115a68cf096e6c344f5b1
     
    x86_64:
    ethereal-0.10.13-1.EL4.1.x86_64.rpm 	 d3713f0582dc378dbc5a2516681b2917
    ethereal-gnome-0.10.13-1.EL4.1.x86_64.rpm edf1cb4236e4fc5808a353a6a7011059
    
    
    Red Hat Linux Advanced Workstation 2.1 para el procesador Itanium.
    SRPMS:
    ethereal-0.10.13-1.AS21.1.src.rpm 	 eb36461db1cb0fe47e5fb258481e88aa
     
    IA-64:
    ethereal-0.10.13-1.AS21.1.ia64.rpm 	 7c5fd63ebf0b6da8b16eb68598183eb6
    ethereal-gnome-0.10.13-1.AS21.1.ia64.rpm c32209e9c951323d6b388a71f4f47156
    
  4. Apéndices

    Mayor información.

    http://rhn.redhat.com/errata/RHSA-2005-809.html
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4867

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT