Vulnerability Bulletins |
Múltiples vulnerabilidades en enscript |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Enscript |
Description |
|
Se han descubierto múltiples vulnerabilidades en enscript, un programa que permite convertir texto ASCII a Postscript y otros formatos. Las vulnerabilidades son descritas a continuación: - CAN-2004-1184: Un error de validación de entrada en el soporte para pipes EPSF puede permitir la ejecución de comandos arbitrarios. - CAN-2004-1185: Un error de validación de entrada podría permitir la ejecución de comandos arbitrarios mediante el uso de un nombre de fichero especialmente diseñado. - CAN-2004-1186: Múltiples desbordamientos de búfer pueden provocar una situación de denegación de servicio de enscript. Enscript es una utilidad que se ejecuta localmente, sin embargo utilidades como viewcvs que hacen uso de enscript pueden convertir a estas vulnerabilidades en remotas. La explotación de estas vulnerabilidades podría, por lo tanto, permitir a un atacante local o remoto ejecutar código arbitrario con los privilegios con los que se ejecuta enscript. |
|
Solution |
|
Actualización de software Debian Linux Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3.dsc http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3.diff.gz http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_alpha.deb ARM http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_ia64.deb HP Precision http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_sparc.deb Red Hat Linux Red Hat Desktop (v. 3) SRPMS enscript-1.6.1-24.4.src.rpm IA-32 enscript-1.6.1-24.4.i386.rpm x86_64 enscript-1.6.1-24.4.x86_64.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux AS (v. 2.1) SRPMS enscript-1.6.1-16.5.src.rpm IA-32 enscript-1.6.1-16.5.i386.rpm IA-64 enscript-1.6.1-16.5.ia64.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux AS (v. 3) SRPMS enscript-1.6.1-24.4.src.rpm IA-32 enscript-1.6.1-24.4.i386.rpm IA-64 enscript-1.6.1-24.4.ia64.rpm PPC enscript-1.6.1-24.4.ppc.rpm s390 enscript-1.6.1-24.4.s390.rpm s390x enscript-1.6.1-24.4.s390x.rpm x86_64 enscript-1.6.1-24.4.x86_64.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux ES (v. 2.1) SRPMS enscript-1.6.1-16.5.src.rpm IA-32 enscript-1.6.1-16.5.i386.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux ES (v. 3) SRPMS enscript-1.6.1-24.4.src.rpm IA-32 enscript-1.6.1-24.4.i386.rpm IA-64 enscript-1.6.1-24.4.ia64.rpm x86_64 enscript-1.6.1-24.4.x86_64.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux WS (v. 2.1) SRPMS enscript-1.6.1-16.5.src.rpm IA-32 enscript-1.6.1-16.5.i386.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux WS (v. 3) SRPMS enscript-1.6.1-24.4.src.rpm IA-32 enscript-1.6.1-24.4.i386.rpm IA-64 enscript-1.6.1-24.4.ia64.rpm x86_64 enscript-1.6.1-24.4.x86_64.rpm https://rhn.redhat.com/ Red Hat Linux Advanced Workstation 2.1 Itanium Processor SRPMS enscript-1.6.1-16.5.src.rpm IA-64 enscript-1.6.1-16.5.ia64.rpm https://rhn.redhat.com/ Mandrake Linux Mandrakelinux 10.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/enscript-1.6.4-1.1.100mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/enscript-1.6.4-1.1.100mdk.src.rpm AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/enscript-1.6.4-1.1.100mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/enscript-1.6.4-1.1.100mdk.src.rpm Mandrakelinux 10.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/enscript-1.6.4-1.1.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/enscript-1.6.4-1.1.101mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/enscript-1.6.4-1.1.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/enscript-1.6.4-1.1.101mdk.src.rpm Mandrake Corporate Server 2.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/enscript-1.6.3-1.1.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/enscript-1.6.3-1.1.C21mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/enscript-1.6.3-1.1.C21mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/enscript-1.6.3-1.1.C21mdk.src.rpm Mandrake Corporate Server 3.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/enscript-1.6.4-1.1.C30mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/enscript-1.6.4-1.1.C30mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/enscript-1.6.4-1.1.C30mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/enscript-1.6.4-1.1.C30mdk.src.rpm Red Hat Linux Red Hat Desktop (v. 4) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ SUSE Linux Actualizar mediante YaST Online Update |
|
Standar resources |
|
Property | Value |
CVE |
CAN-2004-1184 CAN-2004-1185 CAN-2004-1186 |
BID | |
Other resources |
|
Debian Security Advisory DSA 654-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00032.html Red Hat Security Advisory RHSA-2005:039-06 https://rhn.redhat.com/errata/RHSA-2005-039.html Mandrakesoft Security Advisories MDKSA-2005:033 http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:033 Red Hat Security Advisory RHSA-2005:040-07 https://rhn.redhat.com/errata/RHSA-2005-040.html SUSE Security Summary Report SUSE-SR:2005:005 http://www.novell.com/linux/security/advisories/2005_05_sr.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2005-01-24 |
1.1 | Aviso emitido por Red Hat (RHSA-2005:039-06) | 2005-02-03 |
1.2 | Aviso emitido por Mandrake (MDKSA-2005:033) | 2005-02-11 |
1.3 | Aviso emitido por Red Hat (RHSA-2005:040-07) | 2005-02-16 |
1.4 | Aviso emitido por SUSE (SUSE-SR:2005:005) | 2005-02-23 |