Ejecución remota de código en pcal
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
GNU/Linux |
Software afectado |
pcal 4.7.1 |
Descripción
|
Se ha descubierto una vulnerabilidad en la versión 4.7.1 de pcal.
Existen múltiples desbordamientos de búfer en las funciones getline() de pcalutil.c y get_holiday de readfile.c que podrían permitir a un atacante remoto ejecutar código arbitrario mediante un calendario especialmente diseñado. |
Solución
|
Actualización de software
Debian Linux
Debian Linux 3.0
Source:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1.dsc
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1.diff.gz
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/p/pcal/pcal_4.7-8woody1_sparc.deb |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2004-1289 |
BID |
NULL |
Recursos adicionales
|
Debian Security Advisory DSA-625-1
http://www.nl.debian.org/security/2005/dsa-625 |