Boletines de Vulnerabilidades |
Vulnerabilidad de ejecución de código arbitrario en el navegador Lynx |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Lynx 2.8.4 rel.1,2.8.5 dev.5, 2.8.5 dev.4, 2.8.5 dev.3, 2.8.5 dev.2 |
Descripción |
|
Existe una vulnerabilidad en el navegador Lynx. Esta vulnerabilidad está presente siempre y cuando esté activada la opción del syslog que loguee accesos a URL's. Si se registra una URL maliciosa que contenga secuencias creadas por un atacante, será posible accionar esta condición de vulnerabilidad en un cliente. Esta condición puede ser explotada mediante el acceso a un link malicioso en la página web. Cuando un usuario accede al link y entra en dicha página mediante el cliente, el atacante puede sobreescribir posiciones arbitrarias en memoria. Esto puede provocar la ejecución de código arbitrario en el contexto de seguridad en el que se encuentre el cliente. |
|
Solución |
|
Actualización de software Lynx 2.8.5 http://lynx.isc.org/lynx2.8.5/lynx2.8.5.tar.gz |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2002-1405 |
BID | |
Recursos adicionales |
|
BUGTRAQ BID: 6696 http://online.securityfocus.com/bid/6696 SecurityTracker: Lynx Web Browser Format String Flaw Lets Remote Web Sites (URLs) Execute Arbitrary Commands on the Host in a Certain Configuration http://www.securitytracker.com/alerts/2001/Dec/1003063.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-01-28 |