int(1736)

Boletines de Vulnerabilidades


Ejecución de comandos arbitrarios en apt-cacher

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado apt-cacher / Debian 3.1

Descripción

Se ha descubierto un error de validación de entrada en apt-cacher en la versión 3.1 de Debian.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar comandos arbitrarios con los privilegios del usuario www-data.

Solución



Actualización de software

Debian Linux

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1.dsc
http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1.tar.gz
Architecture independent
http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1_all.deb

Identificadores estándar

Propiedad Valor
CVE CAN-2005-1854
BID

Recursos adicionales

Debian Security Advisory DSA 772-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00159.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2005-08-03

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT