int(1117)

Boletines de Vulnerabilidades


Creación insegura de archivos temporales en netatalk

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Integridad
Dificultad Avanzado
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado Netatalk <1.6.4a

Descripción

Se ha descubierto una vulnerabilidad en las versiones anteriores a la 1.6.4 de netatalk. La vulnerabilidad reside en el script etc2ps.sh que crea archivos temporales de una forma insegura con nombres predecibles.

La explotación de esta vulnerabilidad podría permitir a un atacante local sobrescribir archivos del sistema mediante un ataque de enlace simbólico siempre que el script etc2ps.sh sea ejecutado por un usuario con suficientes privilegios.

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Netatalk
Netatalk 1.6.4a
http://prdownloads.sourceforge.net/netatalk/netatalk-1.6.4a.tar.gz?download

Mandrake Linux

Mandrakelinux 9.2
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/RPMS/netatalk-1.6.3-4.1.92mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/RPMS/netatalk-devel-1.6.3-4.1.92mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/SRPMS/netatalk-1.6.3-4.1.92mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/RPMS/netatalk-1.6.3-4.1.92mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/RPMS/netatalk-devel-1.6.3-4.1.92mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/SRPMS/netatalk-1.6.3-4.1.92mdk.src.rpm

Mandrakelinux 10.0
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/netatalk-1.6.4-1.1.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/netatalk-devel-1.6.4-1.1.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/netatalk-1.6.4-1.1.100mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/netatalk-1.6.4-1.1.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/netatalk-devel-1.6.4-1.1.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/netatalk-1.6.4-1.1.100mdk.src.rpm

Mandrakelinux 10.1
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/netatalk-2.0-0beta2.3.1.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/netatalk-devel-2.0-0beta2.3.1.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/netatalk-2.0-0beta2.3.1.101mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/netatalk-2.0-0beta2.3.1.101mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/netatalk-devel-2.0-0beta2.3.1.101mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/netatalk-2.0-0beta2.3.1.101mdk.src.rpm

Mandrake Corporate Server 2.1
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/netatalk-1.6.2-2.1.C21mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/netatalk-devel-1.6.2-2.1.C21mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/netatalk-1.6.2-2.1.C21mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/netatalk-1.6.2-2.1.C21mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/netatalk-devel-1.6.2-2.1.C21mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/netatalk-1.6.2-2.1.C21mdk.src.rpm

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0974
BID

Recursos adicionales

Mandrakesoft Security Advisory MDKSA-2004:121
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:121

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-11-02
Ministerio de Defensa
CNI
CCN
CCN-CERT