Ejecución remota de código en pcal
|
Vulnerability classification
|
Property |
Value |
Confidence level |
Oficial |
Impact |
Obtener acceso |
Dificulty |
Avanzado |
Required attacker level |
Acceso remoto sin cuenta a un servicio estandar |
System information
|
Property |
Value |
Affected manufacturer |
GNU/Linux |
Affected software |
pcal 4.7.1 |
Description
|
Se ha descubierto una vulnerabilidad en la versión 4.7.1 de pcal.
Existen múltiples desbordamientos de búfer en las funciones getline() de pcalutil.c y get_holiday de readfile.c que podrían permitir a un atacante remoto ejecutar código arbitrario mediante un calendario especialmente diseñado. |
Solution
|
Actualización de software
Debian Linux
Debian Linux 3.0
Source:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1.dsc
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1.diff.gz
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_sparc.deb |
Standar resources
|
Property |
Value |
CVE |
CAN-2004-1289 |
BID |
NULL |
Other resources
|
Debian Security Advisory DSA-625-1
http://www.nl.debian.org/security/2005/dsa-625 |