1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-574 SUSE liberó actualizaciones para varios paquetes.

SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, la más crítica puede explotarse para ocasionar una negación de servicio (DoS), descubrir información sensible y comprometer el sistema de un usuario.

  • Fecha de Liberación: 5-Dic-2005
  • Ultima Revisión: 5-Dic-2005
  • Fuente:

    SUSE Security Report
    SUSE-SR:2005:028

  • CVE ID: CAN-2005-2869 CAN-2005-2970 CAN-2005-3123 CAN-2005-3256 CAN-2005-3300 CAN-2005-3301 CAN-2005-3322 CAN-2005-3349 CAN-2005-3354 CAN-2005-3355 CAN-2005-3424 CAN-2005-3425 CAN-2005-3621 CAN-2005-3632 CAN-2005-3662 CAN-2005-3737 CAN-2005-3750
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

SUSE Linux 7.x
SUSE Linux 8.x
SUSE Linux 9.0
SUSE Linux 9.1
SUSE Linux 9.2
SUSE Linux 9.3
SUSE Linux Connectivity Server
SUSE Linux Database Server
SUSE Linux Desktop 1.x
SUSE Linux Enterprise Server 7
SUSE Linux Enterprise Server 8
SUSE Linux Enterprise Server 9
SUSE Linux Firewall on CD/Admin Host
SUSE Linux Office Server
SUSE Linux Openexchange Server 4.x
SUSE Linux Standard Server 8
  1. Descripción

    SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, la más crítica puede explotarse por personas maliciosas para ocasionar una negación de servicio (DoS), descubrir información sensible y comprometer el sistema de un usuario.

      Las vulnerabilidades corregidas incluyen:

    • Desbordamientos de memoria en netpbm. Podía ocasionarse un DoS al enviar datos maliciosos a "pnmtopng-alpha". La ejecución de código arbitrario es teóricamente posible.

    • Ejecución remota en Opera, se actualizó el navegador a la versión 8.51

      Ver:
      Inyección de comandos en la URL, desde línea de comandos, de Opera.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4925

    • Un desbordamiento de memoria en el importador SVG de inkscape podía explotarse para ejecutar código arbitrario.

    • Un error en el control de la memoria de apache2-worker podía explotarse para agotar los recursos del sistema.

    • Un error en el plugin enigmail de Mozilla Mail, que al cifrar un mensaje lo hacia para un destinatario erróneo.

    • Desbordamiento de memoria en filtros de importación de formato de Sylpheed/Sylpheed-Claw.

    • Varios problemas en phpMyAdmin.

    • Dos errores en Squid que podían explotarse para tirar la aplicación. En el modo de autenticación NTLM y en las respuestas a servidores FTP.

  2. Impacto

    Cross-site Scripting.

    Exposición de información del sistema.

    Exposición de información sensible.

    Escalación de privilegios.

    Negación de servicio (DoS)

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Las actualizaciones se pueden obtener utilizando YaST Online Update o via el sitio FTP de SUSE.

  4. Apéndices

    http://lists.suse.com/archive/suse-security-announce/2005-Dec/0001.html
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4925

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT