int(778)

Vulnerability Bulletins


Denegación de servicio en sysklogd

Vulnerability classification

Property Value
Confidence level Oficial
Impact Denegación de Servicio
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software sysklogd 1.4.1

Description

Se ha descubierto una vulnerabilidad en la versión 1.4.1 de sysklogd. El problema reside en el demonio syslogd que en determinadas circunstancias no reserva suficiente memoria y puede escribir en zonas de memoria no reservadas.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto provocar una denegación de servicio del demonio syslogd.

Solution



Actualización de software

Mandrake Linux

Mandrake Linux 9.1
i386
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/9.1/RPMS/sysklogd-1.4.1-5.1.91mdk.i586.rpm
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/9.1/SRPMS/sysklogd-1.4.1-5.1.91mdk.src.rpm
PPC
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/ppc/9.1/RPMS/sysklogd-1.4.1-5.1.91mdk.ppc.rpm
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/ppc/9.1/SRPMS/sysklogd-1.4.1-5.1.91mdk.src.rpm

Mandrake Linux 9.2
i386
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/9.2/RPMS/sysklogd-1.4.1-5.1.92mdk.i586.rpm
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/9.2/SRPMS/sysklogd-1.4.1-5.1.92mdk.src.rpm
AMD64
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/amd64/9.2/RPMS/sysklogd-1.4.1-5.1.92mdk.amd64.rpm
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/amd64/9.2/SRPMS/sysklogd-1.4.1-5.1.92mdk.src.rpm

Mandrake Multi Network Firewall 8.2
i386
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/mnf8.2/RPMS/sysklogd-1.4.1-3.1.M82mdk.i586.rpm
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/mnf8.2/SRPMS/sysklogd-1.4.1-3.1.M82mdk.src.rpm

Mandrake Corporate Server 2.1
i386
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/corporate/2.1/RPMS/sysklogd-1.4.1-3.1.C21mdk.i586.rpm
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/corporate/2.1/SRPMS/sysklogd-1.4.1-3.1.C21mdk.src.rpm
x86_64
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/sysklogd-1.4.1-3.1.C21mdk.x86_64.rpm
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/sysklogd-1.4.1-3.1.C21mdk.src.rpm

Mandrakelinux 10.0
i386
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/10.0/RPMS/sysklogd-1.4.1-5.1.100mdk.i586.rpm
ftp://gd.tuwien.ac.at/pub/linux/Mandrakelinux/official/updates/10.0/SRPMS/sysklogd-1.4.1-5.1.100mdk.src.rpm

Standar resources

Property Value
CVE
BID

Other resources

MandrakeSoft Security Advisory MDKSA-2004:038
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:038

Version history

Version Comments Date
1.0 Aviso emitido 2004-04-29
Ministerio de Defensa
CNI
CCN
CCN-CERT