Bug de formato en sup
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
sup |
Descripción
|
Se ha descubierto un bug de formato en sup, un conjunto de programas para sincronizar una colección de archivos a través de varias máquinas. La vulnerabilidad reside en un uso inadecuado de syslog() en las funciones logquit, logerr y loginfo.
La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código con los privilegios del proceso supfilesrv. |
Solución
|
Actualización de software
Debian Linux
Debian Linux 3.0
Source
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2.dsc
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2.diff.gz
http://security.debian.org/pool/updates/main/s/sup/sup_1.8.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_alpha.deb
ARM
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_arm.deb
Intel IA-32
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_ia64.deb
HP Precision
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_hppa.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/s/sup/sup_1.8-8woody2_sparc.deb |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2004-0451 |
BID |
NULL |
Recursos adicionales
|
Debian Security Advisory DSA 521-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00122.html |