1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-533 SUSE liberó actualizaciones para varios paquetes.

SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, que pueden explotarse para ocasionar una negación de servicio (DoS) y comprometer el sistema de un usuario.

  • Fecha de Liberación: 7-Nov-2005
  • Ultima Revisión: 7-Nov-2005
  • Fuente:

    SUSE Security Report
    SUSE-SR:2005:025

  • CVE ID: CAN-2005-2971 CAN-2005-3120 CAN-2005-3184 CAN-2005-3241 CAN-2005-3242 CAN-2005-3243 CAN-2005-3244 CAN-2005-3245 CAN-2005-3246 CAN-2005-3247 CAN-2005-3248 CAN-2005-3313 CAN-2005-3318 CAN-2005-3393 CAN-2005-3409
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

SUSE Linux 9.0
SUSE Linux 9.1
SUSE Linux 9.2
SUSE Linux 9.3
SUSE Linux Connectivity Server
SUSE Linux Database Server
SUSE Linux Desktop 1.x
SUSE Linux Enterprise Server 7
SUSE Linux Enterprise Server 8
SUSE Linux Enterprise Server 9
SUSE Linux Firewall on CD/Admin Host
SUSE Linux Office Server
SUSE Linux Openexchange Server 4.x
SUSE Linux Standard Server 8
  1. Descripción

    SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, estas reparan varias vulnerabilidades, que pueden explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) y comprometer el sistema de un usuario.

      Las vulnerabilidades corregidas incluyen:

    • Vulnerabilidad de formato de cadena en openvpn, permite ejeuctar código arbitrario. También se corrigió una negación de servicio.

    • Un desbordamiento de memoria en la función "HTrjis()" de lynx

      Ver:
      Buffer Overflow en 'HTrjis()' de Lynx.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4848

    • La actualización anterior de liby2util fue erroneá. Se liberaron nuevos paquetes actualizados

    • La actualización anterior para wget no funciono correctamente. Nuevos paquetes estan disponibles.

    • Un desbordamiento de memoria en el filtro para importar documentos RTF en koffice.

      Ver:
      Buffer Overflow en el importador de archivos RTF en KWord de KOffice
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4835

    • Se actualizó ethereal a la versión 0.10.13, corrigiendo varios huecos de seguridad que perimitian un DoS y ejecuat cósigo arbitrario.

      Ver:
      Vulnerabilidades en los analizadores de protocolos y en PCRE de Ethereal.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4867

  2. Impacto

    Negación de servicio (DoS)

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Las actualizaciones se pueden obtener utilizando YaST Online Update o via el sitio FTP de SUSE.

  4. Apéndices

    http://lists.suse.com/archive/suse-security-announce/2005-Nov/0001.html
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4848
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4835
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4867

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT