Ejecución de código en libnids de Linux
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
libnids <= 1.17 |
Descripción
|
Se ha descubierto una vulnerabilidad en la librería libnids, usada para analizar trafico de redes IP. Un datagrama TCP especial puede causar corrupción de memoria y permitir la ejecución de código arbitrario con privilegios del usuario que ejecute un programa que utilice esta librería, como por ejemplo dsniff.
Nótese que, si bien sólo Debian ha emitido un aviso al respecto, esta vulneabilidad afecta a cualquier distribución que incluya una versión vulnerable del paquete libnids. |
Solución
|
Aplique los mecanismos de actualización propios de su distribución, o bien obtenga las fuentes del software y compílelo usted mismo.
Actualización de software
libnids
La versión 1.18 soluciona esta vulnerabilidad
http://sourceforge.net/projects/libnids/
Debian GNU/Linux 3.0 (woody)
Fuentes:
http://security.debian.org/pool/updates/main/libn/libnids/libnids_1.16-3woody1.dsc
http://security.debian.org/pool/updates/main/libn/libnids/libnids_1.16-3woody1.diff.gz
http://security.debian.org/pool/updates/main/libn/libnids/libnids_1.16.orig.tar.gz
Plataforma Alpha:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_alpha.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_alpha.deb
Plataforma ARM:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_arm.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_arm.deb
Plataforma Intel IA-32:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_i386.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_i386.deb
Plataforma Intel IA-64:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_ia64.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_ia64.deb
Plataforma HPPA:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_hppa.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_hppa.deb
Plataforma Motorola 680x0:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_m68k.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_m68k.deb
Plataforma MIPS big-endian:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_mips.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_mips.deb
Plataforma MIPS little-endian:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_mipsel.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_mipsel.deb
Plataforma PowerPC:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_powerpc.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_powerpc.deb
Plataforma IBM S/390:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_s390.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_s390.deb
Plataforma Sun Sparc:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_sparc.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_sparc.deb |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2003-0850 |
BID |
NULL |
Recursos adicionales
|
Debian Security Advisory DSA-410-1
http://www.debian.org/security/2004/dsa-410
BUGTRAQ:20031027 Libnids <= 1.17 buffer overflow
http://marc.theaimsgroup.com/?l=bugtraq&m=106728224210446&w=2
libnids 1.18 Changelog
http://sourceforge.net/project/shownotes.php?release_id=191323 |