Boletines de Vulnerabilidades |
Desbordamiento de búfer en Unzip |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | UnZip <= 5.50 |
Descripción |
|
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en UnZip 5.50 y anteriores. La vulnerabilidad reside en el manejo de nombres de fichero especialmente diseñados. Un atacante remoto podría ejecutar código arbitrario en el contexto del usuario víctima que ejecute un fichero especialmente diseñado. Existe un exploit público disponible. |
|
Solución |
|
Actualización de software Mandriva Corporate Server 3.0 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/unzip-5.50-9.3.C30mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/unzip-5.50-9.3.C30mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/unzip-5.50-9.3.C30mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/unzip-5.50-9.3.C30mdk.src.rpm Multi Network Firewall 2.0 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/mnf/2.0/RPMS/unzip-5.50-9.3.M20mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/mnf/2.0/SRPMS/unzip-5.50-9.3.M20mdk.src.rpm Mandrivalinux LE2005 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/unzip-5.51-1.3.102mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/unzip-5.51-1.3.102mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/unzip-5.51-1.3.102mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/unzip-5.51-1.3.102mdk.src.rpm Mandrivalinux 2006 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/RPMS/unzip-5.52-1.3.20060mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/SRPMS/unzip-5.52-1.3.20060mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/RPMS/unzip-5.52-1.3.20060mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/SRPMS/unzip-5.52-1.3.20060mdk.src.rpm Debian Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6.dsc http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6.diff.gz http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_alpha.deb ARM http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_ia64.deb HP Precision http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody6_sparc.deb Debian Linux 3.1 Source http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4.dsc http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4.diff.gz http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_alpha.deb AMD64 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_amd64.deb ARM http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_ia64.deb HP Precision http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge4_sparc.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2005-4667 |
BID | 15968 |
Recursos adicionales |
|
Mandriva Security Advisory (MDKSA-2006:050) http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:050 Debian Security Advisory (DSA 1012-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00093.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2006-03-01 |
1.1 | Aviso emitido por Debian (DSA 1012-1) | 2006-03-21 |