Vulnerability Bulletins |
Compromiso root y denegaciones de servicio en IRIX |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Compromiso Root |
Dificulty | Experto |
Required attacker level | Acceso remoto con cuenta |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software |
IRIX 6.5.20m IRIX 6.5.20f IRIX 6.5.21m IRIX 6.5.21f IRIX 6.5.22 IRIX 6.5.23 IRIX 6.5.24 |
Description |
|
Se han descubierto múltiples vulnerabilidades en las versiones 6.5.20m, 6.5.20f, 6.5.21m, 6.5.21f, 6.5.22, 6.5.23 y 6.5.24 del sistema operativo IRIX. Las vulnerabilidades son descritas a continuación: CAN-2004-0135: Una vulnerabilidad en la implementación de la petición SGI_IOPROBE en la llamada al sistema syssgi podría permitir a un usuario no privilegiado leer y escribir en la memoria del kernel lo que podría permitir a un atacante local conseguir privilegios de root. CAN-2004-0136: Una vulnerabilidad en la rutina mapelf32exec() podría permitir a un atacante local provocar una denegación de servicio del sistema mediante un binario especialmente diseñado. CAN-2004-0137: El proceso init podría provocar una denegación de servicio de la máquina debido a errores de invalidación de páginas. |
|
Solution |
|
Actualización de software SGI IRIX 6.5.20m Parches 5625 & 5548 o 5626 & 5548 ftp://patches.sgi.com/support/free/security/patches/6.5.20/ IRIX 6.5.20f Parches 5627 & 5549 o 5628 & 5549 ftp://patches.sgi.com/support/free/security/patches/6.5.20/ IRIX 6.5.21m Parches 5621 & 5550 o 5620 & 5550 ftp://patches.sgi.com/support/free/security/patches/6.5.21/ IRIX 6.5.21f Parches 5622 & 5551 ftp://patches.sgi.com/support/free/security/patches/6.5.21/ IRIX 6.5.22 Parches 5613 & 5630 ftp://patches.sgi.com/support/free/security/patches/6.5.22/ IRIX 6.5.23 Parches 5656 & 5553 ftp://patches.sgi.com/support/free/security/patches/6.5.23/ IRIX 6.5.24 Parches 5624 & 5593 ftp://patches.sgi.com/support/free/security/patches/6.5.24/ Red Hat Linux Red Hat Enterprise Linux AS (v. 2.1) & SRPMS: kernel-2.4.18-e.52.src.rpm Red Hat Enterprise Linux AS (v. 2.1) & IA-64: kernel-2.4.18-e.52.ia64.rpm kernel-doc-2.4.18-e.52.ia64.rpm kernel-smp-2.4.18-e.52.ia64.rpm kernel-source-2.4.18-e.52.ia64.rpm Red Hat Linux Advanced Workstation 2.1 & the Itanium Processor & SRPMS: kernel-2.4.18-e.52.src.rpm Red Hat Linux Advanced Workstation 2.1 & the Itanium Processor & IA-64: kernel-2.4.18-e.52.ia64.rpm kernel-doc-2.4.18-e.52.ia64.rpm kernel-smp-2.4.18-e.52.ia64.rpm kernel-source-2.4.18-e.52.ia64.rpm https://rhn.redhat.com/ |
|
Standar resources |
|
Property | Value |
CVE |
CAN-2004-0135 CAN-2004-0136 CAN-2004-0137 |
BID | |
Other resources |
|
SGI Security Advisory 20040601-01-P ftp://patches.sgi.com/support/free/security/advisories/20040601-01-P.asc SGI Security Advisory 20040601-02-P ftp://patches.sgi.com/support/free/security/advisories/20040601-02-P.asc Red Hat Linux Security Advisory (RHSA-2004:504-13) https://rhn.redhat.com/errata/RHSA-2004-504.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-06-16 |
1.1 | Nuevos parches emitidos por SGI (20040601-02-P) | 2004-08-12 |
1.2 | Aviso emitido por Red Hat Linux (RHSA-2004-504) | 2004-12-14 |