Múltiples vulnerabilidades en mc
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Denegación de Servicio |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
mc |
Descripción
|
Se han encontrado múltiples vulnerabilidades en mc:
CAN-2004-1004 - Múltiples bugs de formato
CAN-2004-1005 - Múltiples desbordamientos de búfer
CAN-2004-1009 - Vulnerabilidad de loop infinito
CAN-2004-1090 - Denegación de servicio mediante una cabecera corrupta.
CAN-2004-1091 - Denegación de servicio mediante referencia nula
CAN-2004-1092 - Liberación de memoria no alocatada
CAN-2004-1093 - Denegación de servicio mediante memoria libreada
CAN-2004-1174 - Denegación de servicio mediante mediante la manipulación del manejo de ficheros no existentes
CAN-2004-1175 - Ejecución de aplicaciones inintencionadamente
CAN-2004-1176 - Denegación de servicio mediante un desbordamiento de búfer. |
Solución
|
Actualización de software
Debian Linux
Debian Linux 3.0
Source:
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5.dsc
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5.diff.gz
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_alpha.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_alpha.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_arm.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_arm.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_i386.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_i386.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_ia64.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_ia64.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_hppa.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_hppa.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_m68k.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_m68k.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_mips.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_mips.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_mipsel.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_mipsel.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_powerpc.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_powerpc.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_s390.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_s390.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_sparc.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_sparc.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_sparc.deb
SUSE Linux
Distribuciones basadas en SUSE Linux - Actualizar mediante YaST Online Update
Red Hat Linux
Red Hat Enterprise Linux AS (v. 2.1)
Red Hat Enterprise Linux WS (v. 2.1)
Red Hat Linux Advanced Workstation 2.1 Itanium Processor
https://rhn.redhat.com/ |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2004-1004
CAN-2004-1005
CAN-2004-1009
CAN-2004-1090
CAN-2004-1091
CAN-2004-1092
CAN-2004-1093
CAN-2004-1174
CAN-2004-1175
CAN-2004-1176 |
BID |
NULL |
Recursos adicionales
|
Debian Security Advisory DSA-639-1
http://www.debian.org/security/2005/dsa-639
SUSE Security Summary Report SUSE-SR:2005:003
http://www.novell.com/linux/security/advisories/2005_03_sr.html
Red Hat Security Advisory RHSA-2005:217-10
https://rhn.redhat.com/errata/RHSA-2005-217.html
Red Hat Security Advisory RHSA-2005:512-08
https://rhn.redhat.com/errata/RHSA-2005-512.html |
Histórico de versiones
|
Versión |
Comentario |
Data |
1.0
|
Aviso emitido
|
2005-01-17
|
1.1
|
Aviso emitido por SUSE (SUSE-SR:2005:003)
|
2005-02-07
|
1.2
|
Aviso emitido por Red Hat (RHSA-2005:217-10)
|
2005-03-04
|
1.3
|
Aviso emitido por Red Hat (RHSA-2005:512-08)
|
2005-06-17
|