int(549)

Boletines de Vulnerabilidades


Ejecución de código y accesos no autorizados en fsp de Linux

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado fsp <= 2.81.b18

Descripción

Se ha descubierto una vulnerabilidad en el paquete fsp, cliente para File Service Protocol (FSP), por la cual un usuario remoto podría salir del directorio raiz del FSP (CAN-2003-1022), así como provocar un desbordamiento de búfer que le permitiría la ejecución de código arbitrario (CAN-2004-0011).

Nótese que, si bien sólo Debian ha emitido un aviso al respecto, esta vulneabilidad afecta a cualquier distribución que incluya una versión vulnerable del paquete fsp.

Solución

Aplique los mecanismos de actualización propios de su distribución, o bien obtenga las fuentes del software y compílelo usted mismo.


Actualización de software

fsp
Descargue una versión actualizada
http://sourceforge.net/projects/fsp

Debian GNU/Linux 3.0 (woody)
Fuentes:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1.dsc
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1.diff.gz
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3.orig.tar.gz
Arquitectura Alpha:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_alpha.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_alpha.deb
Arquitectura ARM:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_arm.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_arm.deb
Arquitectura Intel IA-32:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_i386.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_i386.deb
Arquitectura Intel IA-64:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_ia64.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_ia64.deb
Arquitectura HPPA:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_hppa.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_hppa.deb
Arquitectura Motorola 680x0:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_m68k.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_m68k.deb
Arquitectura MIPS big-endian:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_mips.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_mips.deb
Arquitectura MIPS little-endian:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_mipsel.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_mipsel.deb
Arquitectura PowerPC:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_powerpc.deb
Arquitectura IBM S/390:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_s390.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_s390.deb
Arquitectura Sun Sparc:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_sparc.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_sparc.deb

Identificadores estándar

Propiedad Valor
CVE CAN-2003-1022
CAN-2004-0011.
BID

Recursos adicionales

Debian Security Advisory DSA-416-1
http://www.debian.org/security/2004/dsa-416

Bugtraq ID: 9377
http://www.securityfocus.com/bid/9377

ISS X-Force Advisory
http://xforce.iss.net/xforce/xfdb/14155

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-01-09
Ministerio de Defensa
CNI
CCN
CCN-CERT