SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, la más crítica puede explotarse para ocasionar una negación de servicio (DoS) y comprometer el sistema de un usuario.
SUSE Security Report
SUSE-SR:2006:01
SUSE Email Server 3.x |
SUSE Linux 7.x |
SUSE Linux 8.x |
SUSE Linux 9.0 |
SUSE Linux 9.1 |
SUSE Linux 9.2 |
SUSE Linux 9.3 |
SUSE Linux Connectivity Server |
SUSE Linux Database Server |
SUSE Linux Desktop 1.x |
SUSE Linux Enterprise Server 7 |
SUSE Linux Enterprise Server 8 |
SUSE Linux Enterprise Server 9 |
SUSE Linux Firewall on CD/Admin Host |
SUSE Linux Office Server |
SUSE Linux Openexchange Server 4.x |
SUSE Linux Standard Server 8 |
SUSE liberó actualizaciones para varios paquetes. Estas reparan varias vulnerabilidades, la más crítica puede explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) y comprometer el sistema de un usuario.
Las vulnerabilidades corregidas incluyen:
Sobrecarga de los servidores espejo. Se estan experimentando problemas de cuello de botella en los servidores espejo de distribución. Esto puede ocasionar que las actualizaciones de seguridad aparezcan con horas o dias de retraso.
Se esta trabajando para resolver el problema.
Desbordamiento de memoria en ClamAV. Se actualizó el analizador de virus a la versión 0.88 para corregir un desbordamiento de memoria en el decodificador de UPX.
Ver:
Buffer Overflow en el manejo de archivos UPX de ClamAV.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=5008
Caída de mailman, se podía tirar al administrador de las listas de correo mailman debido a un error mientras se decodificaba UTF-8.
Problemas en xpdf, se actualizó "pdftohtml" para reparar desbordamientos de variables que permitían la ejecución de código arbitrario.
Se corrigieron problemas de seguridad en Sun Java JRE que permitían ejecutar código arbitrario fuera del "sandbox".
Ver:
Security Bypass en el Sandbox de Sun Java JRE.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4936
Desbordamiento de memoria en nbd (Network Block Device), que permitía ejecutar código arbitrario via una petición muy grande.
Negación de servicio (DoS)
Acceso al sistema.
Aplicar los paquetes actualizados.
Las actualizaciones se pueden obtener utilizando YaST Online Update o via el sitio FTP de SUSE.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT