Boletines de Vulnerabilidades |
Error de desbordamiento de entero en el paquete fetch |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | UNIX |
Software afectado |
FreeBSD 4.x FreeBSD 5.x |
Descripción |
|
Existe una vulnerabilidad de desbordamiento de entero en el procesado de las cabeceras HTTP que puede dar como resultado un desbordamiento de búfer. Un servidor o script CGI podría responder a una petición HTTP o HTTPS de tal manera que se sobreescribiesen ciertas partes de memoria de la víctima, permitiendo así la ejecución remota de código. |
|
Solución |
|
Actualización de sofware FreeBSD Parche ftp ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:16/fetch.patch ftp ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:16/fetch.patch.asc |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2004-1053 |
BID | |
Recursos adicionales |
|
FreeBSD Security Advisory FreeBSD-SA-04:16 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:16.fetch.asc |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-11-22 |