Boletines de Vulnerabilidades |
Compromiso de root en NetBSD |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
NetBSD 4.0_BETA2 NetBSD 3.1 NetBSD 3.0.* NetBSD 2.1 NetBSD 2.0.* |
Descripción |
|
Se han descubierto múltiples desbordamientos de búfer en el protocolo de soporte a la red ISO en NetBSD kernel 2.0 hasta el 4.0_BETA2 y en NetBSD-current. La vulnerabilidad reside en un error cuando maneja ciertos parámetros demasiado grandes en algunas funciones. Un atacante local podría ejecutar código arbitrario y ganar permisos de root si se explota correctamente o causar una denegación de servicio mediante parámetros demasiado grandes en ciertas funciones. |
|
Solución |
|
Actualización de software NetBSD Actualice desde el CVS, recompile y reinstale el kernel. ftp://ftp.netbsd.org/pub/NetBSD/NetBSD-current/src/sys/netiso/clnp_subr.c |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2007-1677 |
BID | 23193 |
Recursos adicionales |
|
NetBSD Security Advisory (NetBSD-SA2007-004) ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2007-004.txt.asc |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2007-04-02 |