Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en open-iscsi |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Open-iscsi < 2.0-865 |
Descripción |
|
Se han encontrado múltiples vulnerabilidades en open-iscsi. Las vulnerabilidades son descritas a continuación - CVE-2007-3099: Se ha encontrado una vulnerabilidad en open-iscsi en versiones anteriores a la 2.0-865 en el archivo usr/mbmt_ipc.c en iscsid. La vulnerabilidad reside al comprobar el UID del cliente en el socket AF_LOCAL en vez de hacerlo sobre la nueva conexión. Un atacante remoto podría causar una denegación de servicio y acceder a la interfaz de administración. - CVE-2007-3100: Se ha encontrado una vulnerabilidad en open-iscsi en versiones anteriores a la 2.0-865 en el archivo usr/log.c en iscsid. La vulnerabilidad reside en el uso de semáforos con persmisos inseguros para administrar los mensajes de log usando memoria compartida. Un usuario local podría causar una denegación de servicio mediante la obtención del semáforo. |
|
Solución |
|
Actualización de software Debian Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1.dsc http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1.diff.gz http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_alpha.deb AMD64 http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_amd64.deb ARM http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_arm.deb HP Precision http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_hppa.deb Intel IA-32 http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_ia64.deb Big endian MIPS http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/o/open-iscsi/open-iscsi_2.0.730-1etch1_sparc.deb Red Hat (RHSA-2007:0497-2) Red Hat Enterprise Linux (v. 5 server) Red Hat Enterprise Linux Desktop (v. 5 client) https://rhn.redhat.com/ Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2007-3099 CVE-2007-3100 |
BID | |
Recursos adicionales |
|
Debian Security Advisory (DSA 1314-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2007/msg00075.html Red Hat Security Advisory (RHSA-2007:0497-2) https://rhn.redhat.com/errata/RHSA-2007-0497.html SUSE Security Summary Report (SUSE-SR:2007:017) http://www.novell.com/linux/security/advisories/2007_17_sr.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2007-06-20 |
1.1 | Aviso emitido por Suse (SUSE-SR:2007:017) | 2007-08-20 |