Boletines de Vulnerabilidades |
Ejecución comandos shell arbitrarios en YARSSR |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | YARSSR 0.2.2 |
Descripción |
|
Se ha descubierto una vulnerabilidad en el lector y agregador de RSS YARSSR 0.2.2. La vulnerabilidad reside en un error en la validación de la entrada en el módulo "GUI.pm". Un atacante remoto podría ejecutar comandos 'shell' arbitrarios mediante un canal RSS especialmente diseñado. |
|
Solución |
|
Actualización de software Debian (DSA-1477-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/y/yarssr/yarssr_0.2.2-1etch1.diff.gz http://security.debian.org/pool/updates/main/y/yarssr/yarssr_0.2.2.orig.tar.gz http://security.debian.org/pool/updates/main/y/yarssr/yarssr_0.2.2-1etch1.dsc Arquitectura independiente http://security.debian.org/pool/updates/main/y/yarssr/yarssr_0.2.2-1etch1_all.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2007-5837 |
BID | 26273 |
Recursos adicionales |
|
Debian Security Advisory (DSA-1477-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00039.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-01-29 |