1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-530 Slackware liberó una actualización para Lynx.

Slackware liberó una actualización para Lynx. Esta repara una vulnerabilidad que puede explotarse para comprometer el sistema de un usuario.

  • Fecha de Liberación: 7-Nov-2005
  • Ultima Revisión: 7-Nov-2005
  • Fuente:

    Slackware Security Advisory
    SSA:2005-310-03

  • CVE ID: CAN-2005-3120
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

Slackware Linux 10.0 Lynx < 2.8.5rel.5
Slackware Linux 10.1 Lynx < 2.8.5rel.5
Slackware Linux 10.2 Lynx < 2.8.5rel.5
Slackware Linux 8.1 Lynx < 2.8.5rel.5
Slackware Linux 9.0 Lynx < 2.8.5rel.5
Slackware Linux 9.1 Lynx < 2.8.5rel.5
  1. Descripción

    Slackware liberó una actualización para Lynx. Esta repara una vulnerabilidad que puede explotarse por personas maliciosas para comprometer el sistema de un usuario.

    • Si se utiliza una URL NNTP, Lynx se conecta a un servidor NNTP y recupera información sobre artículos disponibles en el grupo de noticias seleccionado. Ulf Harnhammar encontró un desbordamiento de memoria en la función que maneja el escape de caracteres especiales. Un atacante podría levantar un servidor NNTP malicioso y engañar a un usuario para que lo accese utilizando Lynx. Los datos que entregue el servidor podrían activar el desbordamiento y ejecutar código arbitrario con los derechos del usuario que este utilizando Lynx.

      Ver:
      Buffer Overflow en 'HTrjis()' de Lynx.
      http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4848

  2. Impacto

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Slackware 8.1:
    ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/lynx-2.8.5rel.5-i386-1.tgz

    Slackware 9.0:
    ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/lynx-2.8.5rel.5-i386-1.tgz

    Slackware 9.1:
    ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/lynx-2.8.5rel.5-i486-1.tgz

    Slackware 10.0:
    ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/lynx-2.8.5rel.5-i486-1.tgz

    Slackware 10.1:
    ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/lynx-2.8.5rel.5-i486-1.tgz

    Slackware 10.2:
    ftp://ftp.slackware.com/pub/slackware/slackware-10.2/patches/packages/lynx-2.8.5rel.5-i486-1.tgz

  4. Apéndices

    Mayor información.

    http://slackware.com/security/viewer.php-l=slackware-security&y=2005&m=slackware-security.423056
    http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4848

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT