1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-229 Actualización de SUSE para múltiples paquetes.

SUSE liberó actualizaciones para múltiples paquetes. Estas reparán varias vulnerabilidades que pueden esplotarse para escalar privilegios, realizar ataques SQL injection, negación de servicio (DoS), Cross-site Scripting, descubrir información sensible y compromter un sistema vulnerable.

  • Fecha de Liberación: 8-Jun-2005
  • Fuente:

    SUSE Security Report

    SUSE-SR:2005:014

  • CVE ID: CAN-2005-0103 CAN-2005-0104 CAN-2005-1151 CAN-2005-1152 CAN-2005-1349 CAN-2005-1454 CAN-2005-1455 CAN-2005-1456 CAN-2005-1457 CAN-2005-1458 CAN-2005-1459 CAN-2005-1460 CAN-2005-1461 CAN-2005-1462 CAN-2005-1463 CAN-2005-1464 CAN-2005-1465 CAN-2005-1466 CAN-2005-1467 CAN-2005-1468 CAN-2005-1469 CAN-2005-1470
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

SUSE Email Server 3.x
SUSE Linux 7.x
SUSE Linux 8.x
SUSE Linux 9.0
SUSE Linux 9.1
SUSE Linux 9.2
SUSE Linux 9.3
SUSE Linux Connectivity Server
SUSE Linux Database Server
SUSE Linux Desktop 1.x
SUSE Linux Enterprise Server 7
SUSE Linux Enterprise Server 8
SUSE Linux Enterprise Server 9
SUSE Linux Firewall on CD/Admin Host
SUSE Linux Office Server
SUSE Linux Openexchange Server 4.x
SUSE Linux Standard Server 8
  1. Descripción

    SUSE liberó actualizaciones para múltiples paquetes. Estas reparán varias vulnerabilidades que pueden explotarse por usuarios locales maliciosos para escalar privilegios, por usuarios remotos maliciosos para realizar ataques SQL injection, y por personas maliciosas para realizar una negación de servicio (DoS), Cross-site Scripting, descubrir información sensible y compromter un sistema vulnerable.

    El paquete incluye las siguientes actualizaciones:

    1) Problemas con freeradius.
    El soporte SQL de FreeRADIUS es propenso a una inyección de comandos SQL (CAN-2005-1455) y a un desbordamiento de memoria (CAN-2005-1454). Este último puede explotarse remotamente para ejecutar código arbitrario.

    Esto afecta a todos los productos de SUSE Linux.

    2) Actualización para clamav.
    El engine de busqueda del antivirus "clamav" fue actualizado a la versión 0.85.1. Esta contiene varias mejoras y repara varios errores en Clamav. Dar un vistazo a /usr/share/doc/packages/clamav/ChangeLog para más detalles.

    Todos los productos de SUSE Linux con Clamav son afectados.

    3) Problemas de Cross-Site Scripting e Inclusión de código en Squirrelmail.
    Esta actualización repara errores que permitián un ataque de Cross-site scripting (CAN-2005-0104), falta de restricciones de acceso a archivos de configuración, y un error que permitía a un atacante ejecutar código PHP arbitrario(CAN-2005-0103).

    SUSE Linux versiones 9.0 a la 9.3 son afectados.

    4) perl-Convert-UUlib.
    Esta actualización repara un desvordamiento de memoria en perl-Convert-UUlib que podría permitir a un atacante ejecutar código arbitrario (CAN-2005-1349).

    5) ethereal.
    Se encontrarón varias vulnerabilidades en la herramienta de analisis de red, ethereal. Con este parche se actualiza ethereal a la versión 0.10.11, en la que todos los errores han sido corregidos (CAN-2004-1456 a la CAN-2004-1470).

    Todos los productos de SUSE Linux son afectados.

    6) info2html.
    El convertidor de documentos info2html tiene problemas de cross-site / cross-frame scripting a causa de un insuficiente escape de los argumentos.

    Todos los productos SUSE Linux son afectados.

    7) qpopper.
    Qpopper maneja los archivos de los usuarios mientras corren como root. Es posible engañar a Qpopper para que sobreescriba archivos del sistema. (CAN-2005-1152 y CAN-2005-1152).

    8) libtiff.
    Esta actualización repara un desbordamiento de memoria en la función BitsPerSample().

    Este problema afecta todas las distribuciones de SUSE Linux.

    9) Mozilla Firefox.
    Mozilla Firefox fue actualizado ala version 1.0.4, en la que se reparán varios problemas de seguridad.

    Este afecta a SUSE Linux versiones 9.0, 9.1, 9.2 y Novell Linux Desktop 9.

    Ver:
    Dos vulnerabilidades en Firefox de Mozilla

  2. Impacto

    Cross-site Scripting

    Manipulación de datos.

    Exposición de nformación sensible.

    Escalación de privilegios.

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar paquetes actualizados.

    Los paquetes actualizados estan disponibles utilizando YaST Online Update o el sitio FTP de SUSE.

  4. Apéndices

    Mayor Información.

    http://www.novell.com/linux/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT