Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

ÚLTIMA HORA


barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Desbordamiento de búfer en la función XDR de la librería glibc

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado GNU C, sunrpc (glibc)

Red Hat Linux 6.2, 7.0, 7.1, 7.2, 7.3, 8.0

Debian Linux 3.0 (Woody)

SuSE Linux 7.1, 7.2, 7.3, 8.0, 8.1, Database Server, eMail Server III, 3.1, Enterprise Server 7, Firewall on CD/Admin host, Connectivity Server, Office Server

Mandrake 7.2, 8.0, 8.1, 8.2, 9.0, Single Network Firewall 7.2, Multi Network Firewall 8.2, Corporate Server 2.1

HP-UX B.10.20, B.10.24, B.10.26, B.11.00, B.11.00, B.11.11, B.11.11, B.11.22

Descripción

Se ha detectado una vulnerabilidad en la función xdrmem_getbytes() incluída en las versiones 2.3.1 y anteriores de glibc.

XDR es un mecanismo de codificación utilizado con RPC. La glibc contiene el codificador/decodificador XDR derivado de las implementaciones de Sun RPC, que presenta una vulnerabilidad de desbordamiento de entero.

En según qué aplicaciones, esta vulnerabilidad puede causar un desbordamiento de búfer y permitir la ejecución de código arbitrario al ser explotada.

Solución

Aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Aplique la actualización correspondiente a su Sistema Operativo y versión
GNU C Library (fuentes)
ftp://ftp.gnu.org/gnu/glibc/
Red Hat Linux
ftp://updates.redhat.com
Debian Linux
http://security.debian.org/pool/updates/main/k/krb5/
SuSE Linux
ftp://ftp.suse.com
Mandrake Linux
ftp://ftp.rediris.es/mirror/mandrake/updates
HP-UX
http://itrc.hp.com

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0028
BID NULL

Recursos adicionales

RefHat: Updated glibc packages fix vulnerabilities in RPC XDR decoder
https://rhn.redhat.com/errata/RHSA-2003-089.html

Debian Security Advisory DSA-266
http://www.debian.org/security/2003/dsa-266

SuSE Security Advisory SuSE-SA:2003:027
http://www.suse.de/de/security/2003_027_glibc.html

Mandrake Security Advisory MDKSA-2003:037
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:037

HEWLETT-PACKARD COMPANY SECURITY BULLETIN: HPSBUX0209-215
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0209-215

HEWLETT-PACKARD COMPANY SECURITY BULLETIN: HPSBUX0303-252
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0303-252

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-03-25
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración