Boletines de Vulnerabilidades |
Salto de directorio en aplicación Debian GNU/Linux Dpkg |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Debian Dpkg |
Descripción |
|
Se ha descubierto una vulnerabilidad en la aplicación "dpkg" de Debian GNU/Linux. La vulnerabilidad reside en un error en el manejo de los scripts de instalación de paquetes. Un atacante remoto podría realizar ataques de salto de directorio mediante un paquete .deb especialmente diseñado. |
|
Solución |
|
Actualización de software Debian (DSA-2011-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29.dsc http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29.tar.gz Arquitectura independiente: http://security.debian.org/pool/updates/main/d/dpkg/dpkg-dev_1.14.29_all.deb alpha (DEC Alpha) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_alpha.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_alpha.deb amd64 (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_amd64.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_amd64.deb arm (ARM) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_arm.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_arm.deb armel (ARM EABI) http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_armel.deb http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_armel.deb hppa (HP PA RISC) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_hppa.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_hppa.deb i386 (Intel ia32) http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_i386.deb http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_i386.deb ia64 (Intel ia64) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_ia64.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_ia64.deb mips (MIPS (Big Endian)) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_mips.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_mips.deb mipsel (MIPS (Little Endian)) http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_mipsel.deb http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_mipsel.deb powerpc (PowerPC) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_powerpc.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_powerpc.deb s390 (IBM S/390) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_s390.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_s390.deb sparc (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/d/dpkg/dpkg_1.14.29_sparc.deb http://security.debian.org/pool/updates/main/d/dpkg/dselect_1.14.29_sparc.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2010-0396 |
BID | NULL |
Recursos adicionales |
|
Debian Security Advisory (DSA-2011-1) http://lists.debian.org/debian-security-announce/2010/msg00051.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-03-15 |