Boletines de Vulnerabilidades |
Desbordamiento de búfer en la utilidad shar del paquete Sharutils |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | official+tested |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | GNU Sharutils 4.2.1 |
Descripción |
|
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en la versión 4.2.1 de GNU Sharutils. La desbordamiento de búfer se da en la utilidad shar (concretamente en el manejo del parámetro '-o'). La explotación de esta vulnerabilidad podría permitir a un atacante la ejecución de código arbitrario. La utilidad vulnerable shar no se instala con setuid con lo que en un principio un atacante local no puede explotar la vulnerabilidad para conseguir un aumento de privilegios. La vulnerabilidad puede ser aprovechada si, por ejemplo, alguna aplicación Web utiliza la herramienta shar pasándole una entrada del usuario de forma que este pueda explotar la vulnerabilidad para conseguir acceso a la máquina o bien en una máquina donde la utilidad shar por alguna razón tenga el bit setuid activado. |
|
Solución |
|
Por el momento no existe solución oficial. Actualización de software GNU Sharutils 4.2.1 Parche NO oficial http://www.nettwerked.co.uk/code/shar-bof.patch |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Shaun Colley Security Advisory http://nettwerked.mg2.org/advisories/gnusharbof |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-04-08 |