Boletines de Vulnerabilidades |
Ejecución de código SQL en smbind |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | smbind |
Descripción |
|
Se ha descubierto una vulnerabilidad de tipo inyección de código SQL en smbind. La vulnerabilidad reside en un error de validación de datos de entrada. Un atacante remoto podría ejecutar código SQL arbitrario mediante métodos no especificados. De momento no existe un CVE asignado. |
|
Solución |
|
Actualización de software Debian (DSA 2103-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/s/smbind/smbind_0.4.7.orig.tar.gz http://security.debian.org/pool/updates/main/s/smbind/smbind_0.4.7-3+lenny1.diff.gz http://security.debian.org/pool/updates/main/s/smbind/smbind_0.4.7-3+lenny1.dsc Size/MD5 checksum: 1038 49648258f7ca6f057e8f4ae156f250fb independent packages: http://security.debian.org/pool/updates/main/s/smbind/smbind_0.4.7-3+lenny1_all.deb Size/MD5 checksum: 94656 25b628ff527d505824d139d5e8d10259 |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Debian Security Advisory (DSA 2103-1) http://lists.debian.org/debian-security-announce/2010/msg00149.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-09-07 |