int(56)

Boletines de Vulnerabilidades


Desbordamiento de búfer en la implementación Kerberos de múltiples sistemas

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Avanzado
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado FreeBSD <= 4.7-RELEASE
OpenBSD 3.2
NetBSD 1.5, 1.5.1 - 1.5.3, 1.6
Mandrake Linux 8.1, 8.2, 9.0
Red Hat Linux 6.2, 7.0 - 7.3, 8.0
Debian Linux 2.2 (Potato), 3.0 (Woody)

Descripción

Se ha descubierto un fallo de seguridad en la función kadm_ser_in , parte del protocolo Kerberos implementado en multitud de sistemas operativos.

Un desbordamiento de búfer hace posible la ejecución de código arbitrario en el sistema víctima, con privilegios del proceso kadmind.

Solución

Aplique los mecanismos de actualización propios de su distribución, o bien obtenga las fuentes del software y compílelo usted mismo.

Identificadores estándar

Propiedad Valor
CVE CAN-2002-1235
BID

Recursos adicionales

Mandrake Security Advisory MDKSA-2002:073
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-073.php

NetBSD Security Advisory NetBSD-SA2002-026
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-026.txt.asc

Red Hat Security Advisory RHSA-2002:242
http://www.redhat.com/support/errata/RHSA-2002-242.html

Debian Security Advisory DSA-183
http://www.debian.org/security/2002/dsa-183

Debian Security Advisory DSA-184
http://www.debian.org/security/2002/dsa-184

Debian Security Advisory DSA-185
http://www.debian.org/security/2002/dsa-185

CERT Security Advisory CA-2002-29
http://www.cert.org/advisories/CA-2002-29.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-10-25

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT