int(6173)

Vulnerability Bulletins


Múltiples actualizaciones para Red Hat Enterprise Server

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software Red Hat Enterprise Server 4, Red Hat Enterprise Server 5.

Description

Se han descubierto múltiples vulnerabilidades en Red Hat Enterprise Server versiones 4 y 5.
Las vulnerabilidades son descritas a continuación:
CVE-2009-5029 – La vulnerabilidad reside en un error de desbordamiento de enteros, dando lugar a un desbordamiento de búfer. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario.
CVE-2009-5064 - La vulnerabilidad reside en un error de la utilidad ldd. Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario que ejecuta ldd.
CVE-2010-0830 - La vulnerabilidad reside en un error de desbordamiento de enteros de la librería glibc. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario.
CVE-2011-1089 - La vulnerabilidad reside en un error de la función addmntent() de glibc que no maneja correctamente algunos errores cuando actualiza la tabla mtab. Un atacante local podría corromper el sistema de ficheros.
CVE-2011-4609 - La vulnerabilidad reside en un error de la implementación del RPC (remote procedure call) de glibc. Un atacante remoto podría causar una denegación de servicio por alto consumo de CPU.

Solution

SRPMS:
glibc-2.5-65.el5_7.3.src.rpm

IA-32:
glibc-2.5-65.el5_7.3.i386.rpm
glibc-2.5-65.el5_7.3.i686.rpm
glibc-common-2.5-65.el5_7.3.i386.rpm
glibc-devel-2.5-65.el5_7.3.i386.rpm
glibc-headers-2.5-65.el5_7.3.i386.rpm
glibc-utils-2.5-65.el5_7.3.i386.rpm
nscd-2.5-65.el5_7.3.i386.rpm

IA-64:
glibc-2.5-65.el5_7.3.i686.rpm
glibc-2.5-65.el5_7.3.ia64.rpm
glibc-common-2.5-65.el5_7.3.ia64.rpm
glibc-devel-2.5-65.el5_7.3.ia64.rpm
glibc-headers-2.5-65.el5_7.3.ia64.rpm
glibc-utils-2.5-65.el5_7.3.ia64.rpm
nscd-2.5-65.el5_7.3.ia64.rpm

PPC:
glibc-2.5-65.el5_7.3.ppc.rpm
glibc-2.5-65.el5_7.3.ppc64.rpm
glibc-common-2.5-65.el5_7.3.ppc.rpm
glibc-devel-2.5-65.el5_7.3.ppc.rpm
glibc-devel-2.5-65.el5_7.3.ppc64.rpm
glibc-headers-2.5-65.el5_7.3.ppc.rpm
glibc-utils-2.5-65.el5_7.3.ppc.rpm
nscd-2.5-65.el5_7.3.ppc.rpm

s390x:
glibc-2.5-65.el5_7.3.s390.rpm
glibc-2.5-65.el5_7.3.s390x.rpm
glibc-common-2.5-65.el5_7.3.s390x.rpm
glibc-devel-2.5-65.el5_7.3.s390.rpm
glibc-devel-2.5-65.el5_7.3.s390x.rpm
glibc-headers-2.5-65.el5_7.3.s390x.rpm
glibc-utils-2.5-65.el5_7.3.s390x.rpm
nscd-2.5-65.el5_7.3.s390x.rpm

x86_64:
glibc-2.5-65.el5_7.3.i686.rpm
glibc-2.5-65.el5_7.3.x86_64.rpm
glibc-common-2.5-65.el5_7.3.x86_64.rpm
glibc-devel-2.5-65.el5_7.3.i386.rpm
glibc-devel-2.5-65.el5_7.3.x86_64.rpm
glibc-headers-2.5-65.el5_7.3.x86_64.rpm
glibc-utils-2.5-65.el5_7.3.x86_64.rpm
nscd-2.5-65.el5_7.3.x86_64.rpm

Red Hat Enterprise Linux Desktop (v. 5 client)
SRPMS:
glibc-2.5-65.el5_7.3.src.rpm

IA-32:
glibc-2.5-65.el5_7.3.i386.rpm
glibc-2.5-65.el5_7.3.i686.rpm
glibc-common-2.5-65.el5_7.3.i386.rpm
glibc-devel-2.5-65.el5_7.3.i386.rpm
glibc-headers-2.5-65.el5_7.3.i386.rpm
glibc-utils-2.5-65.el5_7.3.i386.rpm
nscd-2.5-65.el5_7.3.i386.rpm

x86_64:
glibc-2.5-65.el5_7.3.i686.rpm
glibc-2.5-65.el5_7.3.x86_64.rpm
glibc-common-2.5-65.el5_7.3.x86_64.rpm
glibc-devel-2.5-65.el5_7.3.i386.rpm
glibc-devel-2.5-65.el5_7.3.x86_64.rpm
glibc-headers-2.5-65.el5_7.3.x86_64.rpm
glibc-utils-2.5-65.el5_7.3.x86_64.rpm
nscd-2.5-65.el5_7.3.x86_64.rpm

http://rhn.redhat.com/

Standar resources

Property Value
CVE CVE-2009-5029
CVE-2009-5064
CVE-2010-0830
CVE-2011-1089
CVE-2011-4609
BID

Other resources

Red Hat Security Advisory RHSA-2012:0126-1
https://rhn.redhat.com/errata/RHSA-2012-0126.html

Version history

Version Comments Date
1.0 Aviso emitido 2012-02-23
Ministerio de Defensa
CNI
CCN
CCN-CERT