int(3752)

Boletines de Vulnerabilidades


Ejecución comandos shell arbitrarios en YARSSR

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado YARSSR 0.2.2

Descripción

Se ha descubierto una vulnerabilidad en el lector y agregador de RSS YARSSR 0.2.2. La vulnerabilidad reside en un error en la validación de la entrada en el módulo "GUI.pm".

Un atacante remoto podría ejecutar comandos 'shell' arbitrarios mediante un canal RSS especialmente diseñado.

Solución



Actualización de software

Debian (DSA-1477-1)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/y/yarssr/yarssr_0.2.2-1etch1.diff.gz
http://security.debian.org/pool/updates/main/y/yarssr/yarssr_0.2.2.orig.tar.gz
http://security.debian.org/pool/updates/main/y/yarssr/yarssr_0.2.2-1etch1.dsc
Arquitectura independiente
http://security.debian.org/pool/updates/main/y/yarssr/yarssr_0.2.2-1etch1_all.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2007-5837
BID 26273

Recursos adicionales

Debian Security Advisory (DSA-1477-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00039.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-01-29

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT