Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en la librería ICU |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Integridad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
libicu <= 3.8.1 OpenOffice.org 1.1 OpenOffice.org 2.x < 2.4 Sun StarOffice 8 Sun StarSuite 8 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en la librería ICU (International Components for Unicode) 3.8.1 y anteriores. Las vulnerabilidades son descritas a continuación: - CVE-2007-4770: La vulnerabilidad reside en un error en la validación de expresiones regulares. Un atacante remoto podría leer o escribir a direcciones aleatorias de la memoria mediante una expresión regular especialmente diseñada. - CVE-2007-4771: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en la comprobación de los límites en la función "doInterval" del fichero "regexcmp.cpp". Un atacante remoto podría causar una denegación de servicio mediante una expresión regular especialmente diseñada que escriba una gran cantidad de datos a la pila de 'backtracking'. |
|
Solución |
|
Actualización de software Red Hat (RHSA-2008:0090-4) RHEL Desktop Workstation (v. 5 cliente) Red Hat Enterprise Linux (v. 5 servidor) Red Hat Enterprise Linux Desktop (v. 5 cliente) https://rhn.redhat.com/ Mandriva (MDVSA-2008:026) Mandriva Linux 2008.0 ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/i586/media/main/updates/icu-3.6-4.1mdv2008.0.i586.rpm ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/i586/media/main/updates/icu-doc-3.6-4.1mdv2008.0.i586.rpm ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/i586/media/main/updates/libicu-devel-3.6-4.1mdv2008.0.i586.rpm ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/i586/media/main/updates/libicu36-3.6-4.1mdv2008.0.i586.rpm ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/SRPMS/main/updates/icu-3.6-4.1mdv2008.0.src.rpm X86_64 ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/x86_64/media/main/updates/icu-3.6-4.1mdv2008.0.x86_64.rpm ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/x86_64/media/main/updates/icu-doc-3.6-4.1mdv2008.0.x86_64.rpm ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/x86_64/media/main/updates/lib64icu-devel-3.6-4.1mdv2008.0.x86_64.rpm ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/x86_64/media/main/updates/lib64icu36-3.6-4.1mdv2008.0.x86_64.rpm ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/2008.0/SRPMS/main/updates/icu-3.6-4.1mdv2008.0.src.rpm Debian (DSA-1511-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/i/icu/icu_3.6.orig.tar.gz http://security.debian.org/pool/updates/main/i/icu/icu_3.6-2etch1.dsc http://security.debian.org/pool/updates/main/i/icu/icu_3.6-2etch1.diff.gz Arquitectura independiente http://security.debian.org/pool/updates/main/i/icu/icu-doc_3.6-2etch1_all.deb alpha architecture (DEC Alpha) http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_alpha.deb http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_alpha.deb amd64 architecture (AMD x86_64 (AMD64)) http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_amd64.deb http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_amd64.deb arm architecture (ARM) http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_arm.deb http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_arm.deb hppa architecture (HP PA RISC) http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_hppa.deb http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_hppa.deb i386 architecture (Intel ia32) http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_i386.deb http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_i386.deb ia64 architecture (Intel ia64) http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_ia64.deb http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_ia64.deb mips architecture (MIPS (Big Endian)) http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_mips.deb http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_mips.deb powerpc architecture (PowerPC) http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_powerpc.deb http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_powerpc.deb s390 architecture (IBM S/390) http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_s390.deb http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_s390.deb sparc architecture (Sun SPARC/UltraSPARC) http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_sparc.deb http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_sparc.deb Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. Sun (233922) Solaris 9 / SPARC / patch 114677-15 Solaris 10 / SPARC / patch 119810-05 Solaris 9 / X86 / patch 114678-15 Solaris 10 / X86 / patch 119811-05 http://sunsolve.sun.com/pub-cgi/show.pl?target=patchpage Sun (231641) StarOffice 8 / SPARC / patch 120185-14 StarSuite 8 / SPARC / patch 120189-14 StarOffice 8 / x86 / patch 120186-14 StarSuite 8 / x86 / patch 120190-14 StarOffice 8 / Linux / patch 120184-13 StarSuite 8 / Linux / patch 120188-13 StarOffice 8 / Windows / patch 120187-13 StarSuite 8 / Windows / patch 120191-13 http://sunsolve.sun.com/pub-cgi/show.pl?target=patchpage Sun (233922) Solaris 9 / SPARC / patch 119757-10 Solaris 10 / SPARC / patch 119757-10 Solaris 9 / x86 / patch 119758-10 Solaris 10 / x86 / patch 119758-10 RHEL Linux 3 / Linux / patch 126368-04 http://sunsolve.sun.com/pub-cgi/show.pl?target=patchpage |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2007-4770 CVE-2007-4771 |
BID | 27455 |
Recursos adicionales |
|
International Components for Unicode - Patch for bugs in Regular Expressions http://sourceforge.net/mailarchive/message.php?msg_name=d03a2ffb0801221538x68825e42xb4a4aaf0fcccecbd%40mail.gmail.com OpenOffice.org - Manipulated ODF text documents containing XForms can lead to heap overflows and arbitrary code execution http://www.openoffice.org/security/cves/CVE-2007-4770.html Red Hat Security Advisory (RHSA-2008:0090-4) https://rhn.redhat.com/errata/RHSA-2008-0090.html Mandriva Security Advisory (MDVSA-2008:026) http://www.mandriva.com/security/advisories?name=MDVSA-2008:026 Debian Security Advisory (DSA-1511-1) http://lists.debian.org/debian-security-announce/2008/msg00075.html SUSE Security Advisory (SUSE-SR:2008:005) http://www.novell.com/linux/security/advisories/2008_5_sr.html SUSE Security Advisory (SUSE-SA:2008:023) http://www.novell.com/linux/security/advisories/2008_23_openoffice.html Sun Alert Notification (233922) http://sunsolve.sun.com/search/document.do?assetkey=1-66-233922-1 Sun Alert Notification (231641) http://sunsolve.sun.com/search/document.do?assetkey=1-66-231641-1 Sun Alert Notification (233922) http://sunsolve.sun.com/search/document.do?assetkey=1-66-233922-1 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-01-29 |
1.1 | Aviso emitido por Debian (DSA-1511-1) | 2008-03-04 |
1.2 | Aviso emitido por Suse (SUSE-SR:2008:005) | 2008-03-07 |
1.3 | Aviso emitido por Sun (233922) | 2008-03-10 |
1.4 | Aviso emitido por Suse (SUSE-SA:2008:023) | 2008-04-21 |
1.5 | Aviso emitido por Sun (231641) | 2008-04-28 |
1.6 | Aviso emitido por Sun (233922) | 2008-06-05 |