Boletines de Vulnerabilidades |
Bug de formato en gedit |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | gedit |
Descripción |
|
Se ha descubierto un bug de formato en gedit. La vulnerabilidad reside en el manejo de los nombres de archivos. La explotación de esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario mediante un archivo con un nombre especialmente diseñado que la víctima debe intentar abrir. El código se ejecutaría con los privilegios del usuario que abra con gedit el archivo malicioso. |
|
Solución |
|
Actualización de software Red Hat Linux Red Hat Desktop (v. 3) Red Hat Desktop (v. 4) Red Hat Enterprise Linux AS (v. 3) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux ES (v. 3) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 3) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ Mandriva Linux Mandrakelinux 10.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/gedit-2.6.2-4.2.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/gedit-devel-2.6.2-4.2.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/gedit-2.6.2-4.2.101mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/gedit-2.6.2-4.2.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/gedit-devel-2.6.2-4.2.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/gedit-2.6.2-4.2.101mdk.src.rpm Corporate Server 3.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/gedit-2.4.1-7.2.C30mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/gedit-2.4.1-7.2.C30mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/gedit-2.4.1-7.2.C30mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/gedit-2.4.1-7.2.C30mdk.src.rpm Mandrivalinux LE2005 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/gedit-2.8.3-1.1.102mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/gedit-devel-2.8.3-1.1.102mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/gedit-2.8.3-1.1.102mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/gedit-2.8.3-1.1.102mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/gedit-devel-2.8.3-1.1.102mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/gedit-2.8.3-1.1.102mdk.src.rpm Debian Linux (DSA 753-1) Debian Linux 3.1 Source http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1.dsc http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1.diff.gz http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3.orig.tar.gz Architecture independent http://security.debian.org/pool/updates/main/g/gedit/gedit-common_2.8.3-4sarge1_all.deb http://security.debian.org/pool/updates/main/g/gedit/gedit-dev_2.8.3-4sarge1_all.deb Alpha http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_alpha.deb ARM http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_ia64.deb HP Precision http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_sparc.deb Debian Linux (DSA 773-1) Debian Linux 3.1 AMD64 http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_amd64.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-1686 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory RHSA-2005:499-05 https://rhn.redhat.com/errata/RHSA-2005-499.html Mandriva Security Advisories MDKSA-2005:102 http://www.mandriva.com/security/advisories?name=MDKSA-2005:102 Debian Security Advisory DSA 753-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00139.html Debian Security Advisory DSA 773-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00160.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-06-14 |
1.1 | Aviso emitido por Mandriva (MDKSA-2005:102) | 2005-06-16 |
1.2 | Aviso emitido por Debian (DSA 753-1) | 2005-07-13 |
1.3 | Aviso emitido por Debian (DSA 773-1) | 2005-08-25 |