Desbordamiento de búfer en la implementación Kerberos de múltiples sistemas
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
FreeBSD <= 4.7-RELEASE
OpenBSD 3.2
NetBSD 1.5, 1.5.1 - 1.5.3, 1.6
Mandrake Linux 8.1, 8.2, 9.0
Red Hat Linux 6.2, 7.0 - 7.3, 8.0
Debian Linux 2.2 (Potato), 3.0 (Woody) |
Descripción
|
Se ha descubierto un fallo de seguridad en la función kadm_ser_in , parte del protocolo Kerberos implementado en multitud de sistemas operativos.
Un desbordamiento de búfer hace posible la ejecución de código arbitrario en el sistema víctima, con privilegios del proceso kadmind. |
Solución
|
Aplique los mecanismos de actualización propios de su distribución, o bien obtenga las fuentes del software y compílelo usted mismo. |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2002-1235 |
BID |
NULL |
Recursos adicionales
|
Mandrake Security Advisory MDKSA-2002:073
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-073.php
NetBSD Security Advisory NetBSD-SA2002-026
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-026.txt.asc
Red Hat Security Advisory RHSA-2002:242
http://www.redhat.com/support/errata/RHSA-2002-242.html
Debian Security Advisory DSA-183
http://www.debian.org/security/2002/dsa-183
Debian Security Advisory DSA-184
http://www.debian.org/security/2002/dsa-184
Debian Security Advisory DSA-185
http://www.debian.org/security/2002/dsa-185
CERT Security Advisory CA-2002-29
http://www.cert.org/advisories/CA-2002-29.html |