Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Vulnerabilidad en las versiones anteriores a la 5.0.9 de Net-SNMP

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Confidencialidad
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Net-SNMP< Net-SNMP 5.0.9

Descripción

Se ha descubierto una vulnerabilidad en el paquete Net-SNMP (versiones anteriores a la 5.0.9 ) en sistemas Linux. La explotación de esta vulnerabilidad puede permitir que un atacante remoto consiga información sobre el sistema.

Net-SNMP (formalmente conocido como "ucd-snmp") es una implementación Open Source de la herramienta SNMP y es usada en la mayoría de las distribuciones Linux.

Solución



1.-Actualizar Net-SNMP con la versión 5.0.9
Net-SNMP
http://sourceforge.net/forum/forum.php?forum_id=308015

2 - Aplicar los parches para Linux

Linux RedHat 8.0

i386 :
net-snmp-5.0.9-2.80.1.i386.rpm
net-snmp-devel-5.0.9-2.80.1.i386.rpm
net-snmp-perl-5.0.9-2.80.1.i386.rpm
net-snmp-utils-5.0.9-2.80.1.i386.rpm
ftp://updates.redhat.com/8.0/en/os/

Linux RedHat 9

i386 :
net-snmp-5.0.9-2.90.1.i386.rpm
net-snmp-devel-5.0.9-2.90.1.i386.rpm
net-snmp-perl-5.0.9-2.90.1.i386.rpm
net-snmp-utils-5.0.9-2.90.1.i386.rpm
ftp://updates.redhat.com/9/en/os/

Mandrake
Mandrake Linux 9.1
9.1/RPMS/libnet-snmp50-5.0.9-1.1.91mdk.i586.rpm
9.1/RPMS/libnet-snmp50-devel-5.0.9-1.1.91mdk.i586.rpm
9.1/RPMS/libnet-snmp50-static-devel-5.0.9-1.1.91mdk.i586.rpm
9.1/RPMS/net-snmp-5.0.9-1.1.91mdk.i586.rpm
9.1/RPMS/net-snmp-mibs-5.0.9-1.1.91mdk.i586.rpm
9.1/RPMS/net-snmp-trapd-5.0.9-1.1.91mdk.i586.rpm
9.1/RPMS/net-snmp-utils-5.0.9-1.1.91mdk.i586.rpm

Mandrake Linux 9.1/PPC
ppc/9.1/RPMS/libnet-snmp50-5.0.9-1.1.91mdk.ppc.rpm
ppc/9.1/RPMS/libnet-snmp50-devel-5.0.9-1.1.91mdk.ppc.rpm
ppc/9.1/RPMS/libnet-snmp50-static-devel-5.0.9-1.1.91mdk.ppc.rpm
ppc/9.1/RPMS/net-snmp-5.0.9-1.1.91mdk.ppc.rpm
ppc/9.1/RPMS/net-snmp-mibs-5.0.9-1.1.91mdk.ppc.rpm
ppc/9.1/RPMS/net-snmp-trapd-5.0.9-1.1.91mdk.ppc.rpm
ppc/9.1/RPMS/net-snmp-utils-5.0.9-1.1.91mdk.ppc.rpm
ppc/9.1/SRPMS/net-snmp-5.0.9-1.1.91mdk.src.rpm
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates

Mandrake Linux 9.2
9.2/RPMS/libnet-snmp50-5.0.9-7.1.92mdk.i586.rpm
9.2/RPMS/libnet-snmp50-devel-5.0.9-7.1.92mdk.i586.rpm
9.2/RPMS/libnet-snmp50-static-devel-5.0.9-7.1.92mdk.i586.rpm
9.2/RPMS/net-snmp-5.0.9-7.1.92mdk.i586.rpm
9.2/RPMS/net-snmp-mibs-5.0.9-7.1.92mdk.i586.rpm
9.2/RPMS/net-snmp-trapd-5.0.9-7.1.92mdk.i586.rpm
9.2/RPMS/net-snmp-utils-5.0.9-7.1.92mdk.i586.rpm
9.2/SRPMS/net-snmp-5.0.9-7.1.92mdk.src.rpm
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0935
BID NULL

Recursos adicionales

Linux RedHat security advisory RHSA-2003-335-01
http://www.redhat.com/archives/redhat-watch-list/2003-December/msg00001.html

Linux Mandrake security advisory MDKSA-2003:115 dated December 11, 2003
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:115

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-12-05
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración