Vulnerability Bulletins |
Error de desbordamiento de entero en el paquete fetch |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software |
FreeBSD 4.x FreeBSD 5.x |
Description |
|
Existe una vulnerabilidad de desbordamiento de entero en el procesado de las cabeceras HTTP que puede dar como resultado un desbordamiento de búfer. Un servidor o script CGI podría responder a una petición HTTP o HTTPS de tal manera que se sobreescribiesen ciertas partes de memoria de la víctima, permitiendo así la ejecución remota de código. |
|
Solution |
|
Actualización de sofware FreeBSD Parche ftp ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:16/fetch.patch ftp ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:16/fetch.patch.asc |
|
Standar resources |
|
Property | Value |
CVE | CAN-2004-1053 |
BID | |
Other resources |
|
FreeBSD Security Advisory FreeBSD-SA-04:16 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:16.fetch.asc |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-11-22 |