Desbordamiento de búfer en Syslog-ng
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
Balabit syslog-ng 1.4 .0rc3
Balabit syslog-ng 1.4.7
Balabit syslog-ng 1.4.8
Balabit syslog-ng 1.4.9
Balabit syslog-ng 1.4.10
Balabit syslog-ng 1.4.11
Balabit syslog-ng 1.4.12
Balabit syslog-ng 1.4.14
Balabit syslog-ng 1.4.15
Balabit syslog-ng 1.5.15
Balabit syslog-ng 1.5.20 |
Descripción
|
Existe una vulnerabilidad en syslog-ng por la que, cuando se le pasa una cantidad excesivamente grande de constantes a una macro, puede provocarse un desbordamiento en el búfer utilizado.
Esta vulnerabilidad podría ser explotada por un atacante remoto para ejecutar cualquier comando con los privilegios del proceso syslog-ng. |
Solución
|
Actualización de software
Balabit syslog-ng
Balabit Upgrade Syslog-ng 1.5.21
http://www.balabit.hu/en/downloads/syslog-ng/downloads/
Balabit Patch syslog-ng 1.4.15/1.5.20 patch
http://downloads.securityfocus.com/vulnerabilities/patches/syslog-ng.patch |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2002-1200 |
BID |
NULL |
Recursos adicionales
|
Bugtraq ID: 5934
http://online.securityfocus.com/bid/5934
BUGTRAQ
http://online.securityfocus.com/archive/1/294703 |