1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-555 Trustix liberó actualizaciones para varios paquetes.

Trustix liberó actualizaciones para múltiples paquetes. Estas reparan varias vulnerabilidades, de las cuales la más crítica puede explotarse para burlar ciertas restricciones de seguridad, ocasionar una negación de servicio (DoS) y comprometer un sistema vulnerable.

  • Fecha de Liberación: 22-Nov-2005
  • Ultima Revisión: 22-Nov-2005
  • Fuente:

    Trustix Secure Linux Security Advisory
    2005-0062
    2005-0064
    2005-0066

  • CVE ID: CAN-2002-1345 CAN-2005-2491 CAN-2005-2959 CAN-2005-3054 CAN-2005-3351 CAN-2005-3388 CAN-2005-3389 CAN-2005-3390 CAN-2005-3391 CAN-2005-3392
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Trustix Secure Linux 2.2
Trustix Secure Linux 3.0
  1. Descripción

    Trustix liberó actualizaciones para múltiples paquetes. Estas reparan varias vulnerabilidades, de las cuales la más crítica puede explotarse por personas maliciosas para burlar ciertas restricciones de seguridad, ocasionar una negación de servicio (DoS) y comprometer un sistema vulnerable.

    Algunas de las actualizaciones son:

    • ncftp - Se corrigieron vulnerabilidades directory traversal.

    • sudo - Un error en la verificación de variables de ambiente que puede explotarse para ejecutar código arbitrario via las variables "SHELLOPTS" y "PS4".

    • Spamassasin - Se corrigio un error que ocasionaba una negación de servicio. Un error de validación dentro de "Message.pm" cuando procesa correos con la cabecera "To:" muy larga.

    • Lynx - Se corrigio un error que permitía la ejecución de código arbitrario. La combinación de una configuración no especificada y errores de validación de los manejadores "lynxcgi", "lynxexec" y "lynxprog".

      Ver:
      Buffer Overflow en 'HTrjis()' de Lynx.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4918

  2. Impacto

    Security Bypass.

    Cross-site Scripting.

    Escalación de privilegios.

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Instalar paquetes actualizados.

    Trustix Secure Linux 2.2:

    24f218df0f39220fb6fa85d8482d474c 2.2/rpms/ncftp-3.1.9-1tr.i586.rpm
    b8419cc291b81e3db050eae2de785e3a 2.2/rpms/php4-4.4.1-2tr.i586.rpm
    175e83bc2f202a74293a501e5e55cbfd 2.2/rpms/php4-cli-4.4.1-2tr.i586.rpm
    ae60df4cc97315c21ac20952f77c2ea3 2.2/rpms/php4-curl-4.4.1-2tr.i586.rpm
    0c38b5f529dd6ab448f6140fdb04d350 2.2/rpms/php4-devel-4.4.1-2tr.i586.rpm
    e739af36f8e235ff0b9393b0d46f0bd1 2.2/rpms/php4-domxml-4.4.1-2tr.i586.rpm
    1d946e500f1b5b3822c02c0d318861a4 2.2/rpms/php4-exif-4.4.1-2tr.i586.rpm
    2ab948befefb4e1be52f48d00cce61a5 2.2/rpms/php4-fcgi-4.4.1-2tr.i586.rpm
    f1097595965ae20273cd8920b11a3d49 2.2/rpms/php4-gd-4.4.1-2tr.i586.rpm
    9fd0598ea866b18bb540240d1a5e5e7b 2.2/rpms/php4-imap-4.4.1-2tr.i586.rpm
    72ec299cf7cbf69ef3ba59d6c1de3608 2.2/rpms/php4-ldap-4.4.1-2tr.i586.rpm
    35f76927c35fc4b755b622a5e35b883f 2.2/rpms/php4-mhash-4.4.1-2tr.i586.rpm
    6f974e1f102435a59a6ea61b1e07685a 2.2/rpms/php4-mysql-4.4.1-2tr.i586.rpm
    4ee7ae9da4753cface5d83830b089c2d 2.2/rpms/php4-pgsql-4.4.1-2tr.i586.rpm
    c9dcbcf00d3b873a86e13f8a2a754e29 2.2/rpms/php4-test-4.4.1-2tr.i586.rpm
    8eb46324bbf869742367767cb3a51902 2.2/rpms/sudo-1.6.8p9-2tr.i586.rpm
    a3977966035a3d8284b8a9f4055aeb82 2.2/rpms/perl-mail-spamassassin-3.0.4-3tr.i586.rpm
    1ce0012f486b059a25dfafc2cfe0089a 2.2/rpms/spamassassin-3.0.4-3tr.i586.rpm
    11d515339e779c991421dddb80d9efab 2.2/rpms/spamassassin-tools-3.0.4-3tr.i586.rpm
    3148ec20cf65bd391acfec0d4005c5f4 2.2/rpms/lynx-2.8.5-4tr.i586.rpm
    

    Trustix Secure Linux 3.0:

    2c1c92c789d932dba3e3590188c75b19 3.0/rpms/sudo-1.6.8p9-2tr.i586.rpm
    e54469bcd2e9deaaaa0a1d9849715df5 3.0/rpms/kernel-2.6.14.2-2tr.i586.rpm
    442ac995c5f47775e66c8357ebe18723 3.0/rpms/kernel-doc-2.6.14.2-2tr.i586.rpm
    b0e69677d239520d627d6bf5ad2e1ff0 3.0/rpms/kernel-headers-2.6.14.2-2tr.i586.rpm
    1dd9e93670efeef9ed4051279fe6c700 3.0/rpms/kernel-smp-2.6.14.2-2tr.i586.rpm
    71104e3dd274f4b4e9e192e92002dba6 3.0/rpms/kernel-smp-headers-2.6.14.2-2tr.i586.rpm
    f6184160a2a29eda3cf9e2e75ff85921 3.0/rpms/kernel-source-2.6.14.2-2tr.i586.rpm
    0d8b55b3009b464f10f480ba4fd0875e 3.0/rpms/kernel-utils-2.6.14.2-2tr.i586.rpm
    8e7e057b1f6b0e443b5b52174030cdd4 3.0/rpms/perl-mail-spamassassin-3.0.4-2tr.i586.rpm
    b76637383e79e9ac9ac5efbd6763f391 3.0/rpms/spamassassin-3.0.4-2tr.i586.rpm
    7ac349ff344df75b913476a8a38d2e1c 3.0/rpms/spamassassin-tools-3.0.4-2tr.i586.rpm
    ed624ad80038e95d709a30f2744959b4 3.0/rpms/gtk2+-2.6.7-5tr.i586.rpm
    bedbadce4325ee11e207e85b26ea44ed 3.0/rpms/gtk2+-devel-2.6.7-5tr.i586.rpm
    
  4. Apéndices

    Mayor información.
    http://www.trustix.org/errata/2005/0062/
    http://www.trustix.org/errata/2005/0064/
    http://www.trustix.org/errata/2005/0066/
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4918

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT