Ejecución de comandos arbitrarios en apt-cacher
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
apt-cacher / Debian 3.1 |
Descripción
|
Se ha descubierto un error de validación de entrada en apt-cacher en la versión 3.1 de Debian.
La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar comandos arbitrarios con los privilegios del usuario www-data. |
Solución
|
Actualización de software
Debian Linux
Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1.dsc
http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1.tar.gz
Architecture independent
http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1_all.deb |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2005-1854 |
BID |
NULL |
Recursos adicionales
|
Debian Security Advisory DSA 772-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00159.html |