Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Desbordamiento de búfer en servidor de fuentes XFS

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Avanzado
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricante afectado UNIX
Software afectado Sun Solaris
Solaris
HP-UX
IRIX
Tru64 Unix (Digital Unix)

Descripción

"X Window Font Service" (XFS) es un componente de los sistemas X Windows que permite que un cliente obtenga datos fuente mediante el envío de una petición al servidor XFS.
Recientemente se ha descubierto una vulnerabilidad de desbordamiento de búfer en la función "Dispatch()" del daemon de XFS "fs.auto" en Solaris,IRIX y HP cuya explotación podría permitir la ejecución remota de código con los privilegios del daemon citado anteriormente o provocar una denegación del servicio.

Nota:
- El daemon de XFS "fs.auto" es instalado y ejecutado por defecto en todas las versiones del sistema operativo Solaris.
- El daemon de XFS "fs.auto" se ejecuta bajo los privilegios del usuario "nobody".

Solución

Desabilitar el demonio XFS "fs.auto" dentro del "/etc/inetd.conf".
Concerniente a la denegación de servicio establecer bloqueos perimetrales en su red al puerto TCP 7100


Actualización de software

Sun
Solaris 2.6
Plataforma SPARC
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=106650&rev=05
Plataforma Intel
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=106659&rev=05

Solaris 7
Plataforma SPARC
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=106725&rev=03
Plataforma Intel
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=106737&rev=04

Solaris 8
Plataforma SPARC
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=113792&rev=01
Plataforma Intel
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=113793&rev=01

HP
HP-UX 10.10, HP-UX 10.20, HP-UX 10.24, HP-UX 11.00, HP-UX 11.04, HP-UX 11.11, HP-UX 11.22
http://itrc.hp.com

IRIX
IRIX version <=6.5.14
http://support.sgi.com/irix/swupdates/

HP / Compaq
Tru64 UNIX v5.1
http://ftp.support.compaq.com/patches/public/unix/v5.1/T64V51B20-C0165900-17027-ES-20030220.tar

IBM
AIX 4.3.3 IY37888, AIX 5.1.0 IY37886, AIX 5.2.0 IY37889
http://www-912.ibm.com/eserver/support/fixes/fcgui.jsp

Identificadores estándar

Propiedad Valor
CVE CAN-2002-1317
BID NULL

Recursos adicionales

CERT/CC security advisory CA-2002-34
http://www.cert.org/advisories/CA-2002-34.html

ISS X-Force security advisory CA-2002-34
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=2154

Sun security advisory #48216
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48216

IBM security advisory MSS-OAR-E01-2003:1601.1 dated December 2003, 19
http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2003.1601.1

HP Compaq security advisory dated March 6, 2003
http://ftp.support.compaq.com/patches/public/unix/v5.1/t64v51b20-c0165900-17027-es-20030220.README

HP security advisory HPSBUX0212-228 dated December 9, 2002
http://itrc.hp.com

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-12-02
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración