Bug de formato en Oops
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
Oops |
Descripción
|
Se ha descubierto un bug de formato en Oops, un servidor proxy-caché HTTP. La vulnerabilidad reside en el módulo de autenticación MySQL/PostgreSQL.
La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario con los privilegios de Oops. |
Solución
|
Actualización de software
Debian Linux
Debian Linux 3.0
Source
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1.dsc
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1.tar.gz
Alpha
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_alpha.deb
ARM
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_arm.deb
Intel IA-32
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_ia64.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_sparc.deb |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2005-1121 |
BID |
13172 |
Recursos adicionales
|
RST/GHC Security Advisory
http://rst.void.ru/papers/advisory24.txt
Debian Security Advisory DSA 726-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00109.html |