1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-034 SUSE liberó actualizaciones para varios paquetes.

SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, la más crítica puede explotarse para ocasionar una negación de servicio (DoS) y comprometer el sistema de un usuario.

  • Fecha de Liberación: 16-Ene-2006
  • Ultima Revisión: 16-Ene-2006
  • Fuente:

    SUSE Security Report
    SUSE-SR:2006:01

  • CVE ID: CAN-2005-3191 CAN-2005-3192 CAN-2005-3534 CAN-2005-3597 CAN-2005-3904 CAN-2005-3905 CAN-2005-3906 CAN-2006-0162
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

SUSE Email Server 3.x
SUSE Linux 7.x
SUSE Linux 8.x
SUSE Linux 9.0
SUSE Linux 9.1
SUSE Linux 9.2
SUSE Linux 9.3
SUSE Linux Connectivity Server
SUSE Linux Database Server
SUSE Linux Desktop 1.x
SUSE Linux Enterprise Server 7
SUSE Linux Enterprise Server 8
SUSE Linux Enterprise Server 9
SUSE Linux Firewall on CD/Admin Host
SUSE Linux Office Server
SUSE Linux Openexchange Server 4.x
SUSE Linux Standard Server 8
  1. Descripción

    SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, la más crítica puede explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) y comprometer el sistema de un usuario.

      Las vulnerabilidades corregidas incluyen:

    • Sobrecarga de los servidores espejo. Se estan experimentando problemas de cuello de botella en los servidores espejo de distribución. Esto puede ocasionar que las actualizaciones de seguridad aparezcan con horas o dias de retraso.

      Se esta trabajando para resolver el problema.

    • Desbordamiento de memoria en ClamAV. Se actualizó el analizador de virus a la versión 0.88 para corregir un desbordamiento de memoria en el decodificador de UPX.

      Ver:
      Buffer Overflow en el manejo de archivos UPX de ClamAV.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5008

    • Caída de mailman, se podía tirar al administrador de las listas de correo mailman debido a un error mientras se decodificaba UTF-8.

    • Problemas en xpdf, se actualizó "pdftohtml" para reparar desbordamientos de variables que permitían la ejecución de código arbitrario.

    • Se corrigieron problemas de seguridad en Sun Java JRE que permitían ejecutar código arbitrario fuera del "sandbox".

      Ver:
      Security Bypass en el Sandbox de Sun Java JRE.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4936

    • Desbordamiento de memoria en nbd (Network Block Device), que permitía ejecutar código arbitrario via una petición muy grande.

  2. Impacto

    Negación de servicio (DoS)

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Las actualizaciones se pueden obtener utilizando YaST Online Update o via el sitio FTP de SUSE.

  4. Apéndices

    http://www.novell.com/linux/security/advisories/2006_01_sr.html
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5008
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4936

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT