Boletines de Vulnerabilidades |
Ejecución remota de código en Gzip |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Gzip Insight Control para Linux (IC-LX) ncompress |
Descripción |
|
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Gzip. La vulnerabilidad reside en un error en la expansión de ficheros comrpimidos usando el algoritmo de compresión LZW. Un atacante remoto podría ejecutar código arbitrario mediante un fichero comprimido especialmente comprimido. |
|
Solución |
|
Actualización de software Red Hat (RHSA-2010:0061-1) Red Hat Desktop (v. 3) Red Hat Desktop (v. 4) Red Hat Enterprise Linux (v. 5 servidor) Red Hat Enterprise Linux AS (v. 3) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux AS (v. 4.8.z) Red Hat Enterprise Linux Desktop (v. 5 cliente) Red Hat Enterprise Linux ES (v. 3) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux ES (v. 4.8.z) Red Hat Enterprise Linux EUS (v. 5.4.z servidor) Red Hat Enterprise Linux WS (v. 3) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ Debian (DSA-1974-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1.dsc http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1.diff.gz http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5.orig.tar.gz alpha (DEC Alpha) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_amd64.deb arm (ARM) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_arm.deb hppa (HP PA RISC) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_hppa.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_ia64.deb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_mipsel.deb powerpc (PowerPC) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_s390.deb sparc (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-15+etch1_sparc.deb Debian (DSA-1974-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1.diff.gz http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12.orig.tar.gz http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1.dsc Arquitectura independiente: http://security.debian.org/pool/updates/main/g/gzip/gzip-win32_1.3.12-6+lenny1_all.deb alpha (DEC Alpha) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_amd64.deb arm (ARM) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_arm.deb armel (ARM EABI) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_armel.deb hppa (HP PA RISC) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_hppa.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_ia64.deb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_mipsel.deb powerpc (PowerPC) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_s390.deb sparc (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.12-6+lenny1_sparc.deb Hewlett-Packard (HPSBMA02554) HP ha presentado HP Insight Control para Linux v6.1 para resolver esta vulnerabilidad. El kit de actualización se puede descargar de la siguiente página: http://www.hp.com/go/ic-lx Debian (DSA 2074-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1.dsc http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1.diff.gz http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2.orig.tar.gz alpha (DEC Alpha) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_amd64.deb arm (ARM) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_arm.deb armel (ARM EABI) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_armel.deb hppa (HP PA RISC) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_hppa.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_ia64.deb mips (MIPS (Big Endian)) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_mips.deb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_mipsel.deb powerpc (PowerPC) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/n/ncompress/ncompress_4.2.4.2-1+lenny1_s390.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2010-0001 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory (RHSA-2010:0061-1) https://rhn.redhat.com/errata/RHSA-2010-0061.html Debian Security Advisory (DSA-1974-1) http://lists.debian.org/debian-security-announce/2010/msg00007.html HP SECURITY BULLETIN (HPSBMA02554) http://www13.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02286083 Debian Security Advisory (DSA 2074-1) http://lists.debian.org/debian-security-announce/2010/msg00119.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-01-25 |
1.1 | Aviso emitido por Debian (DSA-1974-1) | 2010-01-26 |
1.2 | Aviso emitido por HP (HPSBMA02554) | 2010-07-20 |
1.3 | Aviso emitido por Debian (DSA 2074-1) | 2010-07-29 |