1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-048 SUSE liberó una actualización para kdelibs3.

SUSE liberó una actualización para kdelibs3. Esta repara una vulnerabilidad que puede explotarse para ocasionar una negación de servicio (DoS) o comprometer un sistema vulnerable.

  • Fecha de Liberación: 23-Ene-2006
  • Ultima Revisión: 23-Ene-2006
  • Fuente:

    SUSE Security Announcement
    SUSE-SA:2006:0031

  • CVE ID: CAN-2006-0019
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

SUSE Linux 10 kdelibs 3.4.2
SUSE Linux 9.1 kdelibs 3.2.1
SUSE Linux 9.2 kdelibs 3.3.0
SUSE Linux 9.3 kdelibs 3.4.0
  1. Descripción

    SUSE liberó una actualización para kdelibs3. Esta repara una vulnerabilidad que puede explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) o comprometer un sistema vulnerable.

      Se encontró un desbordamiento de memoria en kjs, el interprete de JavaScript que utiliza Konqueror y otras partes de KDE. Un atacante puede crear una página maliciosa que contenga código JavaScript malicioso que active dicha falla y posiblemente le permita ejecutar código arbitrario.

    Ver:
    Buffer Overflow en el codificador UTF-8 de URIs de KDE kjs.
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5026

  2. Impacto

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Plataforma x86:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/i586/kdelibs3-3.4.2-24.2.i586.rpm
    4da8595fe0d3c701e806032625d67062
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/i586/kdelibs3-devel-3.4.2-24.2.i586.rpm
    f65fe6cc710958987d7f1091e495e78d

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/i586/kdelibs3-3.4.0-20.10.i586.rpm
    c39e37cec38e079d5b1151c6adeb8d43
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/i586/kdelibs3-devel-3.4.0-20.10.i586.rpm
    45143c3f3f9255e11b6f6847d1cf4cde

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/i586/kdelibs3-3.3.0-34.11.i586.rpm
    c391743607a2172222a507ef14d932cd
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/i586/kdelibs3-devel-3.3.0-34.11.i586.rpm
    277ac4cbb60108065e238ba69687c30e

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/kdelibs3-3.2.1-44.65.i586.rpm
    6ea9bf914237736465798eb49159f505
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/kdelibs3-devel-3.2.1-44.65.i586.rpm
    468d28e2f0197338547ebc47043dbfaa
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/i586/kdelibs3-32bit-9.1-200601130425.i586.rpm
    518250500bc4273fd9a1dfa58dd50fb9

    Plataforma Power PC:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/ppc/kdelibs3-3.4.2-24.2.ppc.rpm
    645ce5753fcaced95e7045e4ba2baa73
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/ppc/kdelibs3-devel-3.4.2-24.2.ppc.rpm
    803b30418ecad1605c01c0acaa762f90

    Plataforma x86-64:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/x86_64/kdelibs3-3.4.2-24.2.x86_64.rpm
    08d09df2cfbac860b8f45981bd1a8579
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/x86_64/kdelibs3-32bit-3.4.2-24.2.x86_64.rpm
    5bb97f9539926bb53e02940b5e20ec31
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/x86_64/kdelibs3-devel-3.4.2-24.2.x86_64.rpm
    e69607737e2bcdcecc8022e9bbda9182

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/x86_64/kdelibs3-3.4.0-20.10.x86_64.rpm
    da3a139ef5d48d2d74a4d7765cd2c9ef
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/x86_64/kdelibs3-32bit-9.3-7.4.x86_64.rpm
    3aa26c0f85df70264adb2f2728efe354
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/x86_64/kdelibs3-devel-3.4.0-20.10.x86_64.rpm
    7759332a6d673e473396caf58fc37809

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/x86_64/kdelibs3-3.3.0-34.11.x86_64.rpm
    09c2ac4f36551962cc6913d91d9d5cc8
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/x86_64/kdelibs3-32bit-9.2-200601131140.x86_64.rpm
    f1ff64a1e623352959f4fcdd70063224
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/x86_64/kdelibs3-devel-3.3.0-34.11.x86_64.rpm
    807cb8a5e80bd370e0da572a30c7afb8

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/kdelibs3-3.2.1-44.65.x86_64.rpm
    23bfa7a97403484f3ebe61fd052ec3af
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/kdelibs3-devel-3.2.1-44.65.x86_64.rpm
    58e71b33071f76606ebfba5e47787631

    Código Fuente:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/src/kdelibs3-3.4.2-24.2.src.rpm
    8ffd6e0aa985efac9b20ee7b6b2f17d3

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/src/kdelibs3-3.4.0-20.10.src.rpm
    caae379e491c53dd3d9bfd0076fed8e7

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/src/kdelibs3-3.3.0-34.11.src.rpm
    9c92bfa995b6eb4ac817c1245b45394c

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/kdelibs3-3.2.1-44.65.src.rpm
    d9ace2e104ffd4683c340fc8f145e1d1
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/src/kdelibs3-3.2.1-44.65.src.rpm
    85ff708f506a4820e6d2b3b4e3d239fc

  4. Apéndices

    http://www.novell.com/linux/security/advisories/2006_03_kdelibs3.html
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5026

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT