int(2896)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Elog

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado Elog <= 2.6.1

Descripción

Se han descubierto múltiples vulnerabilidades en Elog 2.6.1. Las vulnerabilidades son descritas a continuación.

- CVE-2006-5063: Se ha descubierto una vulnerabilidad de tipo cross-site scripting (XSS) en Elog 2.6.1. La vulnerabilidad reside en un error no especificado. Un atacante remoto podría inyectar código web script arbitrario o HTML mediante la edición de entradas en el log en modo HTML.

- CVE-2006-5790: Se han descubierto múltiples vulnerabilidades en ELOG 2.6.2 y en versiones anteriores. Las vulnerabilidades residen en errores no especificados en el archivo elogd.c. Un atacante remoto podría causar una denegación de servicio y posiblemente ejecutar código arbitrario mediante un archivo adjunto que el nombre contenga un formato de cadena de caracteres específico (función "el_submit()") y posiblemente otros métodos en "receive_config()", "show_rss_feed()", "show_elog_list()", "show_logbook_node()", y "server_loop()".

- CVE-2006-5791: Se han descubierto múltiples vulnerabilidades de tipo cross-site scripting (XSS) en ELOG 2.6.2 y en versiones anteriores. Las vulnerabilidades residen en errores al parsear ciertas cadenas de caracteres en funciones del archivo elogd.c. Un atacante remoto podría inyectar código HTML o web script mediante el nombre del archivo para descargar que no esta correctamente parseado en la función "send_file_direct()" y con los valores Type o Category en nuevas entradas que son parseadas de forma incorrecta en la función "submit_elog()".

- CVE-2006-6318: Se ha descubierto una vulnerabilidad en Elog. La vulnerabilidad reside en que Elog realiza una comprobación insuficiente en el parseado del archivo config. Un atacante remoto podría causar una denegación de servicio mediante el seguimiento de un puntero nulo.

Solución



Actualización de software

Debian

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.dsc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_alpha.deb
AMD64
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_amd64.deb
ARM
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_arm.deb
HP Precision
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_hppa.deb
Intel IA-32
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_ia64.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_sparc.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2006-5063
CVE-2006-5790
CVE-2006-5791
CVE-2006-6318
BID 20181
20876
20881
20882

Recursos adicionales

Debian Security Advisory (DSA 1242-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00343.html

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2006-12-29
Ministerio de Defensa
CNI
CCN
CCN-CERT