1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-048 SUSE liberó una actualización para kdelibs3.

SUSE liberó una actualización para kdelibs3. Esta repara una vulnerabilidad que puede explotarse para ocasionar una negación de servicio (DoS) o comprometer un sistema vulnerable.

  • Fecha de Liberación: 23-Ene-2006
  • Ultima Revisión: 23-Ene-2006
  • Fuente:

    SUSE Security Announcement
    SUSE-SA:2006:0031

  • CVE ID: CAN-2006-0019
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

SUSE Linux 10 kdelibs < 3.4.2
SUSE Linux 9.1 kdelibs < 3.2.1
SUSE Linux 9.2 kdelibs < 3.3.0
SUSE Linux 9.3 kdelibs < 3.4.0
  1. Descripción

    SUSE liberó una actualización para kdelibs3. Esta repara una vulnerabilidad que puede explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) o comprometer un sistema vulnerable.

      Se encontró un desbordamiento de memoria en kjs, el interprete de JavaScript que utiliza Konqueror y otras partes de KDE. Un atacante puede crear una página maliciosa que contenga código JavaScript malicioso que active dicha falla y posiblemente le permita ejecutar código arbitrario.

    Ver:
    Buffer Overflow en el codificador UTF-8 de URIs de KDE kjs.
    http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=5026

  2. Impacto

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Plataforma x86:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/i586/kdelibs3-3.4.2-24.2.i586.rpm
    4da8595fe0d3c701e806032625d67062
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/i586/kdelibs3-devel-3.4.2-24.2.i586.rpm
    f65fe6cc710958987d7f1091e495e78d

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/i586/kdelibs3-3.4.0-20.10.i586.rpm
    c39e37cec38e079d5b1151c6adeb8d43
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/i586/kdelibs3-devel-3.4.0-20.10.i586.rpm
    45143c3f3f9255e11b6f6847d1cf4cde

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/i586/kdelibs3-3.3.0-34.11.i586.rpm
    c391743607a2172222a507ef14d932cd
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/i586/kdelibs3-devel-3.3.0-34.11.i586.rpm
    277ac4cbb60108065e238ba69687c30e

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/kdelibs3-3.2.1-44.65.i586.rpm
    6ea9bf914237736465798eb49159f505
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/kdelibs3-devel-3.2.1-44.65.i586.rpm
    468d28e2f0197338547ebc47043dbfaa
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/i586/kdelibs3-32bit-9.1-200601130425.i586.rpm
    518250500bc4273fd9a1dfa58dd50fb9

    Plataforma Power PC:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/ppc/kdelibs3-3.4.2-24.2.ppc.rpm
    645ce5753fcaced95e7045e4ba2baa73
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/ppc/kdelibs3-devel-3.4.2-24.2.ppc.rpm
    803b30418ecad1605c01c0acaa762f90

    Plataforma x86-64:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/x86_64/kdelibs3-3.4.2-24.2.x86_64.rpm
    08d09df2cfbac860b8f45981bd1a8579
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/x86_64/kdelibs3-32bit-3.4.2-24.2.x86_64.rpm
    5bb97f9539926bb53e02940b5e20ec31
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/x86_64/kdelibs3-devel-3.4.2-24.2.x86_64.rpm
    e69607737e2bcdcecc8022e9bbda9182

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/x86_64/kdelibs3-3.4.0-20.10.x86_64.rpm
    da3a139ef5d48d2d74a4d7765cd2c9ef
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/x86_64/kdelibs3-32bit-9.3-7.4.x86_64.rpm
    3aa26c0f85df70264adb2f2728efe354
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/x86_64/kdelibs3-devel-3.4.0-20.10.x86_64.rpm
    7759332a6d673e473396caf58fc37809

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/x86_64/kdelibs3-3.3.0-34.11.x86_64.rpm
    09c2ac4f36551962cc6913d91d9d5cc8
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/x86_64/kdelibs3-32bit-9.2-200601131140.x86_64.rpm
    f1ff64a1e623352959f4fcdd70063224
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/x86_64/kdelibs3-devel-3.3.0-34.11.x86_64.rpm
    807cb8a5e80bd370e0da572a30c7afb8

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/kdelibs3-3.2.1-44.65.x86_64.rpm
    23bfa7a97403484f3ebe61fd052ec3af
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/kdelibs3-devel-3.2.1-44.65.x86_64.rpm
    58e71b33071f76606ebfba5e47787631

    Código Fuente:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/src/kdelibs3-3.4.2-24.2.src.rpm
    8ffd6e0aa985efac9b20ee7b6b2f17d3

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/src/kdelibs3-3.4.0-20.10.src.rpm
    caae379e491c53dd3d9bfd0076fed8e7

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/src/kdelibs3-3.3.0-34.11.src.rpm
    9c92bfa995b6eb4ac817c1245b45394c

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/kdelibs3-3.2.1-44.65.src.rpm
    d9ace2e104ffd4683c340fc8f145e1d1
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/src/kdelibs3-3.2.1-44.65.src.rpm
    85ff708f506a4820e6d2b3b4e3d239fc

  4. Apéndices

    http://www.novell.com/linux/security/advisories/2006_03_kdelibs3.html
    http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=5026

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT