Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en sharutils |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | sharutils |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en sharutils. Las vulnerabilidades son descritas a continuación: - CAN-2004-1772: Desbordamiento de búfer en el comando shar. La vulnerabilidad reside en el manejo del parámetro -o. - CAN-2004-1773: Múltiples vulnerabilidades de desbordamiento de búfer. Las vulnerabilidades residen en una falta de comprobación de la longitud de los datos devueltos por el comando wc y en el comando unshar. - CAN-2005-0990: Una tercera vulnerabilidad reside en la creación insegura de archivos temporales que podría permitir a un atacante local lanzar un ataque de enlace simbólico. La explotación de estas vulnerabilidades podría permitir a un atacante local ejecutar código arbitrario o sobrescribir archivos del sistema con los privilegios del usuario que ejecute los comandos vulnerables. |
|
Solución |
|
Actualización de software Mandrake Linux Mandrakelinux 10.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/sharutils-4.2.1-14.1.100mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/sharutils-4.2.1-14.1.100mdk.src.rpm AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/sharutils-4.2.1-14.1.100mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/sharutils-4.2.1-14.1.100mdk.src.rpm Mandrakelinux 10.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/sharutils-4.2.1-17.1.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/sharutils-4.2.1-17.1.101mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/sharutils-4.2.1-17.1.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/sharutils-4.2.1-17.1.101mdk.src.rpm Corporate Server 2.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/sharutils-4.2.1-14.1.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/sharutils-4.2.1-14.1.C21mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/sharutils-4.2.1-14.1.C21mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/sharutils-4.2.1-14.1.C21mdk.src.rpm Corporate Server 3.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/sharutils-4.2.1-14.1.C30mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/sharutils-4.2.1-14.1.C30mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/sharutils-4.2.1-14.1.C30mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/sharutils-4.2.1-14.1.C30mdk.src.rpm Red Hat Linux Red Hat Desktop (v. 3) Red Hat Desktop (v. 4) Red Hat Enterprise Linux AS (v. 2.1) Red Hat Enterprise Linux AS (v. 3) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux ES (v. 2.1) Red Hat Enterprise Linux ES (v. 3) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 2.1) Red Hat Enterprise Linux WS (v. 3) Red Hat Enterprise Linux WS (v. 4) Red Hat Linux Advanced Workstation 2.1 Itanium Processor https://rhn.redhat.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2004-1772 CAN-2004-1773 CAN-2005-0990 |
BID | |
Recursos adicionales |
|
Mandrakesoft Security Advisories MDKSA-2005:067 http://www.mandriva.com/security/advisories?name=MDKSA-2005:067 Red Hat Security Advisory RHSA-2005:377-07 https://rhn.redhat.com/errata/RHSA-2005-377.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-04-08 |
1.1 | Aviso emitido por Red Hat (RHSA-2005:377-07) | 2005-04-27 |