1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-299 Actualización de Trustix para múltiples paquetes.

Trustix liberó actualizaciones para varios paquetes. Estas reparán varias vulnerabilidades, que pueden explotarse para escalar privilegios, obtener información sensible, ocasionar una negación de servicio (DoS), asi como realizar ataques de "smug", o comprometer un sistema vulnerable.

  • Fecha de Liberación: 2-Ago-2005
  • Fuente:

    Trustix Secure Linux Security Advisory
    #2005-0038

  • CVE ID: CAN-2004-0452 CAN-2005-0448 CAN-2005-1268 CAN-2005-2069 CAN-2005-2088 CAN-2005-2096 CAN-2005-2335 CAN-2005-2368
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

Trustix Secure Linux 2.2
  1. Descripción

    Trustix liberó actualizaciones para varios paquetes. Estas reparán varias vulnerabilidades, que pueden explotarse por usuarios maliciosos para escalar privilegios, y por personas maliciosas para obtener información sensible, ocasionar una negación de servicio (DoS), asi como realizar ataques de "smug", o comprometer un sistema vulnerable.

    Entre los paquetes actualizados, son de relevancia:

    • MySQL
      Este paquete utiliza una versión vulnerable de la librería de zlib, la cual puede explotarse para ocasionar una negación de servicio, es posible que usuarios maliciosos tiren el servidor de varias maneras.
    • zlib
      La versión empacada es vulnerable a un desbordamiento de memoria con lo que podria ocasionarse una negación de servicio vía un flujo de datos malicioso que este comprimido, un atacante podría sobreescribir estructuras de datos, alojados en memoria, de aplicaciones que utilicen dicha librería, posiblemente también se pueda ejecutar código arbitrario.

    Ver:
    Vulnerabilidad de buffer overflow en 'inftrees.c' de zlib.

  2. Impacto

    Security Bypass.

    Cross-Site Scripting.

    Manipulación de datos.

    Exposición de información sensible.

    Escalación de privilegios.

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Trustix 2.2 y 3.0:
    http://http.trustix.org/pub/trustix/updates/
    ftp://ftp.trustix.org/pub/trustix/updates/

    8619bcaadf658ab336a119bf8526a2c9 3.0/rpms/apache-2.0.54-11tr.i586.rpm
    db50afd388b73797a3ebba39422cdba2 3.0/rpms/apache-dbm-2.0.54-11tr.i586.rpm
    6562d0e45bd50f9a363643305b8f0d08 3.0/rpms/apache-devel-2.0.54-11tr.i586.rpm
    2a980b79b55ec9a8a287526c023cba79 3.0/rpms/apache-html-2.0.54-11tr.i586.rpm
    4ebd1134560782f0a9e806a9399d87a4 3.0/rpms/apache-manual-2.0.54-11tr.i586.rpm
    c44ad0246640ca1726c13ca7e62efab0 3.0/rpms/fetchmail-6.2.5.2-1tr.i586.rpm
    cbd289e2af78a7a7a685e0d2f7692ee5 3.0/rpms/mysql-4.1.13-1tr.i586.rpm
    1263ff0cca93ea99f8dbf89832cf5de8 3.0/rpms/mysql-bench-4.1.13-1tr.i586.rpm
    f148db613aa4c7bf5f86f651cc92c8b4 3.0/rpms/mysql-client-4.1.13-1tr.i586.rpm
    5a7ba110a918b2e93e6da84ec160abcf 3.0/rpms/mysql-devel-4.1.13-1tr.i586.rpm
    e36aa7a70f5086166ee3e91f0c4e5b9c 3.0/rpms/mysql-libs-4.1.13-1tr.i586.rpm
    920eb153b5956b39b8cb4a6aa3438231 3.0/rpms/mysql-shared-4.1.13-1tr.i586.rpm
    022e95582cb13cb1c625e5d969ba7910 3.0/rpms/netpbm-10.27-4tr.i586.rpm
    28151fbbad0fec8cebf7058d9ee214cf 3.0/rpms/netpbm-devel-10.27-4tr.i586.rpm
    1c1d6f8dc7694f48a8373fed81498adf 3.0/rpms/netpbm-progs-10.27-4tr.i586.rpm
    e84cfc37fb548c15b814ec82addc73dc 3.0/rpms/nss_ldap-238-7tr.i586.rpm
    1c6066a828529905658da0a3680e44b3 3.0/rpms/perl-5.8.7-1tr.i586.rpm
    ce6db485d76fec1cb419d277fcfe9c99 3.0/rpms/vim-6.3.085-7tr.i586.rpm
    375d53b62b14aea4b9ab60251d379d23 3.0/rpms/vim-doc-6.3.085-7tr.i586.rpm
    cee37c97ab9bc7cc830dc28351ec6a23 3.0/rpms/vim-syntax-6.3.085-7tr.i586.rpm
    955fc8c2e8e88e88b8bae4400cdc5e93 3.0/rpms/vim-tools-6.3.085-7tr.i586.rpm
    17a3d77206110f44fadad9e13cd42030 3.0/rpms/zlib-1.2.3-1tr.i586.rpm
    b39665868152f813a12389e41274d25c 3.0/rpms/zlib-devel-1.2.3-1tr.i586.rpm
    
    870f2f5dba2e9a44e3f3d70ff49c1102 2.2/rpms/apache-2.0.54-5tr.i586.rpm
    f613e5ddc1fbc430faefe642ecb142a2 2.2/rpms/apache-dbm-2.0.54-5tr.i586.rpm
    5015b221276ff2a6b97d685cac5a3902 2.2/rpms/apache-devel-2.0.54-5tr.i586.rpm
    ad08be046799c539b628a4c1171ac205 2.2/rpms/apache-html-2.0.54-5tr.i586.rpm
    379504cdb392aae650b4bf89ff6934ce 2.2/rpms/apache-manual-2.0.54-5tr.i586.rpm
    9f72920a251ab3b0724f04baf9917121 2.2/rpms/fetchmail-6.2.5.2-1tr.i586.rpm
    4abc0aaa694964c69b5eb881ec092b88 2.2/rpms/mysql-4.1.13-1tr.i586.rpm
    f8e33408c7b54484e19a90acd91c1d03 2.2/rpms/mysql-bench-4.1.13-1tr.i586.rpm
    5a8af66af1b162888877aa8c106e67d7 2.2/rpms/mysql-client-4.1.13-1tr.i586.rpm
    29f5edd82ef59729eba924f343adbaaf 2.2/rpms/mysql-devel-4.1.13-1tr.i586.rpm
    efed0622e6466053cff2afce4d79ba2a 2.2/rpms/mysql-libs-4.1.13-1tr.i586.rpm
    65a2625c8ab445c647773df59a96f336 2.2/rpms/mysql-shared-4.1.13-1tr.i586.rpm
    293688b542ed68db7cac3bdd3ed74bfa 2.2/rpms/netpbm-10.27-3tr.i586.rpm
    567c165a6c3005013760d077ba98ae8d 2.2/rpms/netpbm-devel-10.27-3tr.i586.rpm
    66aa0b76eaa83947cfbf84b7ab2a250b 2.2/rpms/netpbm-progs-10.27-3tr.i586.rpm
    5a3b7ad1a9e69d8fc065c69d999e63b9 2.2/rpms/nss_ldap-220-2tr.i586.rpm
    4853b2be6fcc87d4053abe47000f44b1 2.2/rpms/perl-5.8.5-8tr.i586.rpm
    80debae9f4834c34f069caa1ea45006e 2.2/rpms/vim-6.3.085-5tr.i586.rpm
    07e838e3407db4e10a64bcfc3d508675 2.2/rpms/vim-doc-6.3.085-5tr.i586.rpm
    983c3a69a1ad719ff329ecfe75d35084 2.2/rpms/vim-syntax-6.3.085-5tr.i586.rpm
    ec59b83ab4937ce33fef90e6e4d763df 2.2/rpms/vim-tools-6.3.085-5tr.i586.rpm
    63683076676f076bac3885b277d5ff38 2.2/rpms/zlib-1.2.3-1tr.i586.rpm
    f89a4946c772f23ca7db98e13a74001d 2.2/rpms/zlib-devel-1.2.3-1tr.i586.rpm
    
  4. Apéndices

    Mayor información.

    http://www.trustix.org/errata/
    http://www.seguridad.unam.mx/vulnerabilidades/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT