Vulnerability Bulletins |
Múltiples actualizaciones para Red Hat Enterprise Server |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Red Hat Enterprise Server 4, Red Hat Enterprise Server 5. |
Description |
|
Se han descubierto múltiples vulnerabilidades en Red Hat Enterprise Server versiones 4 y 5. Las vulnerabilidades son descritas a continuación: CVE-2009-5029 – La vulnerabilidad reside en un error de desbordamiento de enteros, dando lugar a un desbordamiento de búfer. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario. CVE-2009-5064 - La vulnerabilidad reside en un error de la utilidad ldd. Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario que ejecuta ldd. CVE-2010-0830 - La vulnerabilidad reside en un error de desbordamiento de enteros de la librería glibc. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario. CVE-2011-1089 - La vulnerabilidad reside en un error de la función addmntent() de glibc que no maneja correctamente algunos errores cuando actualiza la tabla mtab. Un atacante local podría corromper el sistema de ficheros. CVE-2011-4609 - La vulnerabilidad reside en un error de la implementación del RPC (remote procedure call) de glibc. Un atacante remoto podría causar una denegación de servicio por alto consumo de CPU. |
|
Solution |
|
SRPMS: glibc-2.5-65.el5_7.3.src.rpm IA-32: glibc-2.5-65.el5_7.3.i386.rpm glibc-2.5-65.el5_7.3.i686.rpm glibc-common-2.5-65.el5_7.3.i386.rpm glibc-devel-2.5-65.el5_7.3.i386.rpm glibc-headers-2.5-65.el5_7.3.i386.rpm glibc-utils-2.5-65.el5_7.3.i386.rpm nscd-2.5-65.el5_7.3.i386.rpm IA-64: glibc-2.5-65.el5_7.3.i686.rpm glibc-2.5-65.el5_7.3.ia64.rpm glibc-common-2.5-65.el5_7.3.ia64.rpm glibc-devel-2.5-65.el5_7.3.ia64.rpm glibc-headers-2.5-65.el5_7.3.ia64.rpm glibc-utils-2.5-65.el5_7.3.ia64.rpm nscd-2.5-65.el5_7.3.ia64.rpm PPC: glibc-2.5-65.el5_7.3.ppc.rpm glibc-2.5-65.el5_7.3.ppc64.rpm glibc-common-2.5-65.el5_7.3.ppc.rpm glibc-devel-2.5-65.el5_7.3.ppc.rpm glibc-devel-2.5-65.el5_7.3.ppc64.rpm glibc-headers-2.5-65.el5_7.3.ppc.rpm glibc-utils-2.5-65.el5_7.3.ppc.rpm nscd-2.5-65.el5_7.3.ppc.rpm s390x: glibc-2.5-65.el5_7.3.s390.rpm glibc-2.5-65.el5_7.3.s390x.rpm glibc-common-2.5-65.el5_7.3.s390x.rpm glibc-devel-2.5-65.el5_7.3.s390.rpm glibc-devel-2.5-65.el5_7.3.s390x.rpm glibc-headers-2.5-65.el5_7.3.s390x.rpm glibc-utils-2.5-65.el5_7.3.s390x.rpm nscd-2.5-65.el5_7.3.s390x.rpm x86_64: glibc-2.5-65.el5_7.3.i686.rpm glibc-2.5-65.el5_7.3.x86_64.rpm glibc-common-2.5-65.el5_7.3.x86_64.rpm glibc-devel-2.5-65.el5_7.3.i386.rpm glibc-devel-2.5-65.el5_7.3.x86_64.rpm glibc-headers-2.5-65.el5_7.3.x86_64.rpm glibc-utils-2.5-65.el5_7.3.x86_64.rpm nscd-2.5-65.el5_7.3.x86_64.rpm Red Hat Enterprise Linux Desktop (v. 5 client) SRPMS: glibc-2.5-65.el5_7.3.src.rpm IA-32: glibc-2.5-65.el5_7.3.i386.rpm glibc-2.5-65.el5_7.3.i686.rpm glibc-common-2.5-65.el5_7.3.i386.rpm glibc-devel-2.5-65.el5_7.3.i386.rpm glibc-headers-2.5-65.el5_7.3.i386.rpm glibc-utils-2.5-65.el5_7.3.i386.rpm nscd-2.5-65.el5_7.3.i386.rpm x86_64: glibc-2.5-65.el5_7.3.i686.rpm glibc-2.5-65.el5_7.3.x86_64.rpm glibc-common-2.5-65.el5_7.3.x86_64.rpm glibc-devel-2.5-65.el5_7.3.i386.rpm glibc-devel-2.5-65.el5_7.3.x86_64.rpm glibc-headers-2.5-65.el5_7.3.x86_64.rpm glibc-utils-2.5-65.el5_7.3.x86_64.rpm nscd-2.5-65.el5_7.3.x86_64.rpm http://rhn.redhat.com/ |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2009-5029 CVE-2009-5064 CVE-2010-0830 CVE-2011-1089 CVE-2011-4609 |
BID | |
Other resources |
|
Red Hat Security Advisory RHSA-2012:0126-1 https://rhn.redhat.com/errata/RHSA-2012-0126.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2012-02-23 |