Vulnerability Bulletins |
Vulnerabilidad de ejecución de código arbitrario en el navegador Lynx |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto con cuenta |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Lynx 2.8.4 rel.1,2.8.5 dev.5, 2.8.5 dev.4, 2.8.5 dev.3, 2.8.5 dev.2 |
Description |
|
Existe una vulnerabilidad en el navegador Lynx. Esta vulnerabilidad está presente siempre y cuando esté activada la opción del syslog que loguee accesos a URL's. Si se registra una URL maliciosa que contenga secuencias creadas por un atacante, será posible accionar esta condición de vulnerabilidad en un cliente. Esta condición puede ser explotada mediante el acceso a un link malicioso en la página web. Cuando un usuario accede al link y entra en dicha página mediante el cliente, el atacante puede sobreescribir posiciones arbitrarias en memoria. Esto puede provocar la ejecución de código arbitrario en el contexto de seguridad en el que se encuentre el cliente. |
|
Solution |
|
Actualización de software Lynx 2.8.5 http://lynx.isc.org/lynx2.8.5/lynx2.8.5.tar.gz |
|
Standar resources |
|
Property | Value |
CVE | CAN-2002-1405 |
BID | |
Other resources |
|
BUGTRAQ BID: 6696 http://online.securityfocus.com/bid/6696 SecurityTracker: Lynx Web Browser Format String Flaw Lets Remote Web Sites (URLs) Execute Arbitrary Commands on the Host in a Certain Configuration http://www.securitytracker.com/alerts/2001/Dec/1003063.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-01-28 |