Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Multiples vulnerabilidades en LHA

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado lha <= 1.14

Descripción

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en la version 1.14 de lha y anteriores.Un archivo especialmente creado podría permitir a un atacante ejecutar codigo arbitrario cuando la víctima abra dicho archivo para extraer la información.

Otro desbordamiento de búfer se ha descubiero en el procesado de la linea de comandos.Si un usuario convence a la víctima para que ejecute un comando de lha con ciertas opciones podría conseguir ejecutar código arbitrario.

Se ha encontrado una viulnerabilidad que permite ejecución de comandos de meta caracteres en todas las versiones de lha hasta 1.14 (esta incluida). Un atacante podría crear un directorio con meta caracteres en el nombre lo cual podría suponer una ejecución remota de código.

Solución



Actualización de software

Red Hat Linux

Red Hat Desktop (v. 3)
AMD64
lha-1.14i-10.4.x86_64.rpm
SRPMS
lha-1.14i-10.4.src.rpm
i386
lha-1.14i-10.4.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 3)
AMD64
lha-1.14i-10.4.x86_64.rpm
SRPMS
lha-1.14i-10.4.src.rpm
i386
lha-1.14i-10.4.i386.rpm
ia64
lha-1.14i-10.4.ia64.rpm
ppc
lha-1.14i-10.4.ppc.rpm
s390
lha-1.14i-10.4.s390.rpm
s390x
lha-1.14i-10.4.s390x.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 3)
AMD64
lha-1.14i-10.4.x86_64.rpm
SRPMS
lha-1.14i-10.4.src.rpm
i386
lha-1.14i-10.4.i386.rpm
ia64
lha-1.14i-10.4.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 3)
AMD64
lha-1.14i-10.4.x86_64.rpm
SRPMS
lha-1.14i-10.4.src.rpm
i386
lha-1.14i-10.4.i386.rpm
ia64
lha-1.14i-10.4.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 2.1)
SRPMS
lha-1.00-17.3.src.rpm
i386
lha-1.00-17.3.i386.rpm
ia64
lha-1.00-17.3.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 2.1)
SRPMS
lha-1.00-17.3.src.rpm
i386
lha-1.00-17.3.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 2.1)
SRPMS
lha-1.00-17.3.src.rpm
i386
lha-1.00-17.3.i386.rpm
https://rhn.redhat.com/

Red Hat Linux Advanced Workstation 2.1 for the Itanium Processor
SRPMS
lha-1.00-17.3.src.rpm
ia64
lha-1.00-17.3.ia64.rpm
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0769
CAN-2004-0771
CAN-2004-0694
CAN-2004-0745
BID NULL

Recursos adicionales

Red Hat security advisory RHSA-2004:323-09
https://rhn.redhat.com/errata/RHSA-2004-323.html

Red Hat security advisory RHSA-2004:440-04
https://rhn.redhat.com/errata/RHSA-2004-440.html

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-09-02
1.1 Aviso emitido por Red Hat (RHSA-2004:440-04) 2004-09-08
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración