int(790)

Boletines de Vulnerabilidades


Desbordamiento de búfer en AppleFileServer

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricant afectat UNIX
Software afectado Mac OS X 10.3.3
Mac OS X 10.2.8

Descripción

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en AppleFileServer en las versiones 10.3.3 y 10.2.8 de Mac OS X. AppleFileServer implementa el protocolo AFP usado para montar dispositivos remotamente (de forma parecida a NFS o SMB).

La vulnerabilidad, un desbordamiento de búfer, ocurre por el manejo incorrecto del argumento PathName de un paquete LoginExt solicitando autentificación mediante el método UAM.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código con privilegios de root.

Solución



Actualización de software

Apple
Mac OS X 10.3.3 - Cliente
http://www.apple.com/support/downloads/securityupdate_2004-05-03_(10_3_3_Client).html
Mac OS X 10.3.3 - Servidor
http://www.apple.com/support/downloads/securityupdate.html
Mac OS X 10.2.8 - Cliente
http://www.apple.com/support/downloads/securityupdate_2004-05-03_(10_2_8_Client).html
Mac OS X 10.2.8 - Servidor
http://www.apple.com/support/downloads/securityupdate_2004-05-03_(10_2_8_Server).html

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0430
BID

Recursos adicionales

@stake, Inc. Security Advisory
http://www.atstake.com/research/advisories/2004/a050304-1.txt

Packetstorm Security Exploit
http://www.packetstormsecurity.com/0408-exploits/priv8afp.pl

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-05-04
2.0 Exploit público disponible 2004-08-13
Ministerio de Defensa
CNI
CCN
CCN-CERT