Ejecución de comandos arbitrarios en awstats
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
GNU/Linux |
Software afectado |
awstats |
Descripción
|
Se han descubierto múltiples vulnerabilidades en awstats, una herramienta que permite generar estadísticas de diferentes servicios (web, mail, ftp). Las vulnerabilidades residen en el CGI utilizado como frontend gráfico y son debidas a errores de validación de entrada.
La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar comandos arbitrarios. |
Solución
|
Actualización de software
Debian Linux
Debian Linux 3.0
Source
http://security.debian.org/pool/updates/main/a/awstats/awstats_4.0-0.woody.2.dsc
http://security.debian.org/pool/updates/main/a/awstats/awstats_4.0-0.woody.2.diff.gz
http://security.debian.org/pool/updates/main/a/awstats/awstats_4.0.orig.tar.gz
Architecture independent
http://security.debian.org/pool/updates/main/a/awstats/awstats_4.0-0.woody.2_all.deb |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2005-0363 |
BID |
NULL |
Recursos adicionales
|
Debian Security Advisory DSA 682-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00060.html |