int(6172)

Boletines de Vulnerabilidades


Múltiples actualizaciones para Red Hat Enterprise Server

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Red Hat Enterprise Server 4, Red Hat Enterprise Server 5.

Descripción

Se han descubierto múltiples vulnerabilidades en Red Hat Enterprise Server versiones 4 y 5.
Las vulnerabilidades son descritas a continuación:
CVE-2009-5029 – La vulnerabilidad reside en un error de desbordamiento de enteros, dando lugar a un desbordamiento de búfer. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario.
CVE-2009-5064 - La vulnerabilidad reside en un error de la utilidad ldd. Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario que ejecuta ldd.
CVE-2010-0296 - La vulnerabilidad reside en un error de la función addmntent () de glibc, que no sanea correctamente los parámetros de entrada. Un atacante local podría ejecutar código arbitrario.
CVE-2010-0830 - La vulnerabilidad reside en un error de desbordamiento de enteros de la librería glibc. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario.
CVE-2011-1071 - La vulnerabilidad reside en un error de la función fnmatch ().Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario.
CVE-2011-1089 - La vulnerabilidad reside en un error de la función addmntent() de glibc que no maneja correctamente algunos errores cuando actualiza la tabla mtab. Un atacante local podría corromper el sistema de ficheros.
CVE-2011-1095 - La vulnerabilidad reside en un error del comando locale que no produce una salida correctamente escapada. Un atacante remoto podría ejecutar código arbitrario.
CVE-2011-1659 - La vulnerabilidad reside en un error de desbordamiento de entero en la función fnmatch() de glibc. Un atacante remoto podría causar una denegación de servicio.
CVE-2011-4609 - La vulnerabilidad reside en un error de la implementación del RPC (remote procedure call) de glibc. Un atacante remoto podría causar una denegación de servicio por alto consumo de CPU.

Solución

Red Hat Desktop (v. 4)
SRPMS:
glibc-2.3.4-2.57.src.rpm

IA-32:
glibc-2.3.4-2.57.i386.rpm
glibc-2.3.4-2.57.i686.rpm
glibc-common-2.3.4-2.57.i386.rpm
glibc-devel-2.3.4-2.57.i386.rpm
glibc-headers-2.3.4-2.57.i386.rpm
glibc-profile-2.3.4-2.57.i386.rpm
glibc-utils-2.3.4-2.57.i386.rpm
nptl-devel-2.3.4-2.57.i386.rpm
nptl-devel-2.3.4-2.57.i686.rpm
nscd-2.3.4-2.57.i386.rpm

x86_64:
glibc-2.3.4-2.57.i686.rpm
glibc-2.3.4-2.57.x86_64.rpm
glibc-common-2.3.4-2.57.x86_64.rpm
glibc-devel-2.3.4-2.57.i386.rpm
glibc-devel-2.3.4-2.57.x86_64.rpm
glibc-headers-2.3.4-2.57.x86_64.rpm
glibc-profile-2.3.4-2.57.x86_64.rpm
glibc-utils-2.3.4-2.57.x86_64.rpm
nptl-devel-2.3.4-2.57.x86_64.rpm
nscd-2.3.4-2.57.x86_64.rpm

Red Hat Enterprise Linux AS (v. 4)
SRPMS:
glibc-2.3.4-2.57.src.rpm

IA-32:
glibc-2.3.4-2.57.i386.rpm
glibc-2.3.4-2.57.i686.rpm
glibc-common-2.3.4-2.57.i386.rpm
glibc-devel-2.3.4-2.57.i386.rpm
glibc-headers-2.3.4-2.57.i386.rpm
glibc-profile-2.3.4-2.57.i386.rpm
glibc-utils-2.3.4-2.57.i386.rpm
nptl-devel-2.3.4-2.57.i386.rpm
nptl-devel-2.3.4-2.57.i686.rpm
nscd-2.3.4-2.57.i386.rpm

IA-64:
glibc-2.3.4-2.57.i686.rpm
glibc-2.3.4-2.57.ia64.rpm
glibc-common-2.3.4-2.57.ia64.rpm
glibc-devel-2.3.4-2.57.ia64.rpm
glibc-headers-2.3.4-2.57.ia64.rpm
glibc-profile-2.3.4-2.57.ia64.rpm
glibc-utils-2.3.4-2.57.ia64.rpm
nptl-devel-2.3.4-2.57.ia64.rpm
nscd-2.3.4-2.57.ia64.rpm

PPC:
glibc-2.3.4-2.57.ppc.rpm
glibc-2.3.4-2.57.ppc64.rpm
glibc-common-2.3.4-2.57.ppc.rpm
glibc-devel-2.3.4-2.57.ppc.rpm
glibc-devel-2.3.4-2.57.ppc64.rpm
glibc-headers-2.3.4-2.57.ppc.rpm
glibc-profile-2.3.4-2.57.ppc.rpm
glibc-utils-2.3.4-2.57.ppc.rpm
nptl-devel-2.3.4-2.57.ppc.rpm
nscd-2.3.4-2.57.ppc.rpm

s390:
glibc-2.3.4-2.57.s390.rpm
glibc-common-2.3.4-2.57.s390.rpm
glibc-devel-2.3.4-2.57.s390.rpm
glibc-headers-2.3.4-2.57.s390.rpm
glibc-profile-2.3.4-2.57.s390.rpm
glibc-utils-2.3.4-2.57.s390.rpm
nptl-devel-2.3.4-2.57.s390.rpm
nscd-2.3.4-2.57.s390.rpm

s390x:
glibc-2.3.4-2.57.s390.rpm
glibc-2.3.4-2.57.s390x.rpm
glibc-common-2.3.4-2.57.s390x.rpm
glibc-devel-2.3.4-2.57.s390.rpm
glibc-devel-2.3.4-2.57.s390x.rpm
glibc-headers-2.3.4-2.57.s390x.rpm
glibc-profile-2.3.4-2.57.s390x.rpm
glibc-utils-2.3.4-2.57.s390x.rpm
nptl-devel-2.3.4-2.57.s390x.rpm
nscd-2.3.4-2.57.s390x.rpm

x86_64:
glibc-2.3.4-2.57.i686.rpm
glibc-2.3.4-2.57.x86_64.rpm
glibc-common-2.3.4-2.57.x86_64.rpm
glibc-devel-2.3.4-2.57.i386.rpm
glibc-devel-2.3.4-2.57.x86_64.rpm
glibc-headers-2.3.4-2.57.x86_64.rpm
glibc-profile-2.3.4-2.57.x86_64.rpm
glibc-utils-2.3.4-2.57.x86_64.rpm
nptl-devel-2.3.4-2.57.x86_64.rpm
nscd-2.3.4-2.57.x86_64.rpm

Red Hat Enterprise Linux ES (v. 4)
SRPMS:
glibc-2.3.4-2.57.src.rpm

IA-32:
glibc-2.3.4-2.57.i386.rpm
glibc-2.3.4-2.57.i686.rpm
glibc-common-2.3.4-2.57.i386.rpm
glibc-devel-2.3.4-2.57.i386.rpm
glibc-headers-2.3.4-2.57.i386.rpm
glibc-profile-2.3.4-2.57.i386.rpm
glibc-utils-2.3.4-2.57.i386.rpm
nptl-devel-2.3.4-2.57.i386.rpm
nptl-devel-2.3.4-2.57.i686.rpm
nscd-2.3.4-2.57.i386.rpm

IA-64:
glibc-2.3.4-2.57.i686.rpm
glibc-2.3.4-2.57.ia64.rpm
glibc-common-2.3.4-2.57.ia64.rpm
glibc-devel-2.3.4-2.57.ia64.rpm
glibc-headers-2.3.4-2.57.ia64.rpm
glibc-profile-2.3.4-2.57.ia64.rpm
glibc-utils-2.3.4-2.57.ia64.rpm
nptl-devel-2.3.4-2.57.ia64.rpm
nscd-2.3.4-2.57.ia64.rpm

x86_64:
glibc-2.3.4-2.57.i686.rpm
glibc-2.3.4-2.57.x86_64.rpm
glibc-common-2.3.4-2.57.x86_64.rpm
glibc-devel-2.3.4-2.57.i386.rpm
glibc-devel-2.3.4-2.57.x86_64.rpm
glibc-headers-2.3.4-2.57.x86_64.rpm
glibc-profile-2.3.4-2.57.x86_64.rpm
glibc-utils-2.3.4-2.57.x86_64.rpm
nptl-devel-2.3.4-2.57.x86_64.rpm
nscd-2.3.4-2.57.x86_64.rpm

Red Hat Enterprise Linux WS (v. 4)
SRPMS:
glibc-2.3.4-2.57.src.rpm

IA-32:
glibc-2.3.4-2.57.i386.rpm
glibc-2.3.4-2.57.i686.rpm
glibc-common-2.3.4-2.57.i386.rpm
glibc-devel-2.3.4-2.57.i386.rpm
glibc-headers-2.3.4-2.57.i386.rpm
glibc-profile-2.3.4-2.57.i386.rpm
glibc-utils-2.3.4-2.57.i386.rpm
nptl-devel-2.3.4-2.57.i386.rpm
nptl-devel-2.3.4-2.57.i686.rpm
nscd-2.3.4-2.57.i386.rpm

IA-64:
glibc-2.3.4-2.57.i686.rpm
glibc-2.3.4-2.57.ia64.rpm
glibc-common-2.3.4-2.57.ia64.rpm
glibc-devel-2.3.4-2.57.ia64.rpm
glibc-headers-2.3.4-2.57.ia64.rpm
glibc-profile-2.3.4-2.57.ia64.rpm
glibc-utils-2.3.4-2.57.ia64.rpm
nptl-devel-2.3.4-2.57.ia64.rpm
nscd-2.3.4-2.57.ia64.rpm

x86_64:
glibc-2.3.4-2.57.i686.rpm
glibc-2.3.4-2.57.x86_64.rpm
glibc-common-2.3.4-2.57.x86_64.rpm
glibc-devel-2.3.4-2.57.i386.rpm
glibc-devel-2.3.4-2.57.x86_64.rpm
glibc-headers-2.3.4-2.57.x86_64.rpm
glibc-profile-2.3.4-2.57.x86_64.rpm
glibc-utils-2.3.4-2.57.x86_64.rpm
nptl-devel-2.3.4-2.57.x86_64.rpm
nscd-2.3.4-2.57.x86_64.rpm

http://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2009-5029
CVE-2009-5064
CVE-2010-0296
CVE-2010-0830
CVE-2011-1071
CVE-2011-1089
CVE-2011-1095
CVE-2011-1659
CVE-2011-4609
BID

Recursos adicionales

Red Hat Security Advisory RHSA-2012:0125-1
https://rhn.redhat.com/errata/RHSA-2012-0125.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2012-02-23

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT