Boletines de Vulnerabilidades |
Múltiples actualizaciones para Red Hat Enterprise Server |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Red Hat Enterprise Server 4, Red Hat Enterprise Server 5. |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Red Hat Enterprise Server versiones 4 y 5. Las vulnerabilidades son descritas a continuación: CVE-2009-5029 – La vulnerabilidad reside en un error de desbordamiento de enteros, dando lugar a un desbordamiento de búfer. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario. CVE-2009-5064 - La vulnerabilidad reside en un error de la utilidad ldd. Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario que ejecuta ldd. CVE-2010-0296 - La vulnerabilidad reside en un error de la función addmntent () de glibc, que no sanea correctamente los parámetros de entrada. Un atacante local podría ejecutar código arbitrario. CVE-2010-0830 - La vulnerabilidad reside en un error de desbordamiento de enteros de la librería glibc. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario. CVE-2011-1071 - La vulnerabilidad reside en un error de la función fnmatch ().Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario. CVE-2011-1089 - La vulnerabilidad reside en un error de la función addmntent() de glibc que no maneja correctamente algunos errores cuando actualiza la tabla mtab. Un atacante local podría corromper el sistema de ficheros. CVE-2011-1095 - La vulnerabilidad reside en un error del comando locale que no produce una salida correctamente escapada. Un atacante remoto podría ejecutar código arbitrario. CVE-2011-1659 - La vulnerabilidad reside en un error de desbordamiento de entero en la función fnmatch() de glibc. Un atacante remoto podría causar una denegación de servicio. CVE-2011-4609 - La vulnerabilidad reside en un error de la implementación del RPC (remote procedure call) de glibc. Un atacante remoto podría causar una denegación de servicio por alto consumo de CPU. |
|
Solución |
|
Red Hat Desktop (v. 4) SRPMS: glibc-2.3.4-2.57.src.rpm IA-32: glibc-2.3.4-2.57.i386.rpm glibc-2.3.4-2.57.i686.rpm glibc-common-2.3.4-2.57.i386.rpm glibc-devel-2.3.4-2.57.i386.rpm glibc-headers-2.3.4-2.57.i386.rpm glibc-profile-2.3.4-2.57.i386.rpm glibc-utils-2.3.4-2.57.i386.rpm nptl-devel-2.3.4-2.57.i386.rpm nptl-devel-2.3.4-2.57.i686.rpm nscd-2.3.4-2.57.i386.rpm x86_64: glibc-2.3.4-2.57.i686.rpm glibc-2.3.4-2.57.x86_64.rpm glibc-common-2.3.4-2.57.x86_64.rpm glibc-devel-2.3.4-2.57.i386.rpm glibc-devel-2.3.4-2.57.x86_64.rpm glibc-headers-2.3.4-2.57.x86_64.rpm glibc-profile-2.3.4-2.57.x86_64.rpm glibc-utils-2.3.4-2.57.x86_64.rpm nptl-devel-2.3.4-2.57.x86_64.rpm nscd-2.3.4-2.57.x86_64.rpm Red Hat Enterprise Linux AS (v. 4) SRPMS: glibc-2.3.4-2.57.src.rpm IA-32: glibc-2.3.4-2.57.i386.rpm glibc-2.3.4-2.57.i686.rpm glibc-common-2.3.4-2.57.i386.rpm glibc-devel-2.3.4-2.57.i386.rpm glibc-headers-2.3.4-2.57.i386.rpm glibc-profile-2.3.4-2.57.i386.rpm glibc-utils-2.3.4-2.57.i386.rpm nptl-devel-2.3.4-2.57.i386.rpm nptl-devel-2.3.4-2.57.i686.rpm nscd-2.3.4-2.57.i386.rpm IA-64: glibc-2.3.4-2.57.i686.rpm glibc-2.3.4-2.57.ia64.rpm glibc-common-2.3.4-2.57.ia64.rpm glibc-devel-2.3.4-2.57.ia64.rpm glibc-headers-2.3.4-2.57.ia64.rpm glibc-profile-2.3.4-2.57.ia64.rpm glibc-utils-2.3.4-2.57.ia64.rpm nptl-devel-2.3.4-2.57.ia64.rpm nscd-2.3.4-2.57.ia64.rpm PPC: glibc-2.3.4-2.57.ppc.rpm glibc-2.3.4-2.57.ppc64.rpm glibc-common-2.3.4-2.57.ppc.rpm glibc-devel-2.3.4-2.57.ppc.rpm glibc-devel-2.3.4-2.57.ppc64.rpm glibc-headers-2.3.4-2.57.ppc.rpm glibc-profile-2.3.4-2.57.ppc.rpm glibc-utils-2.3.4-2.57.ppc.rpm nptl-devel-2.3.4-2.57.ppc.rpm nscd-2.3.4-2.57.ppc.rpm s390: glibc-2.3.4-2.57.s390.rpm glibc-common-2.3.4-2.57.s390.rpm glibc-devel-2.3.4-2.57.s390.rpm glibc-headers-2.3.4-2.57.s390.rpm glibc-profile-2.3.4-2.57.s390.rpm glibc-utils-2.3.4-2.57.s390.rpm nptl-devel-2.3.4-2.57.s390.rpm nscd-2.3.4-2.57.s390.rpm s390x: glibc-2.3.4-2.57.s390.rpm glibc-2.3.4-2.57.s390x.rpm glibc-common-2.3.4-2.57.s390x.rpm glibc-devel-2.3.4-2.57.s390.rpm glibc-devel-2.3.4-2.57.s390x.rpm glibc-headers-2.3.4-2.57.s390x.rpm glibc-profile-2.3.4-2.57.s390x.rpm glibc-utils-2.3.4-2.57.s390x.rpm nptl-devel-2.3.4-2.57.s390x.rpm nscd-2.3.4-2.57.s390x.rpm x86_64: glibc-2.3.4-2.57.i686.rpm glibc-2.3.4-2.57.x86_64.rpm glibc-common-2.3.4-2.57.x86_64.rpm glibc-devel-2.3.4-2.57.i386.rpm glibc-devel-2.3.4-2.57.x86_64.rpm glibc-headers-2.3.4-2.57.x86_64.rpm glibc-profile-2.3.4-2.57.x86_64.rpm glibc-utils-2.3.4-2.57.x86_64.rpm nptl-devel-2.3.4-2.57.x86_64.rpm nscd-2.3.4-2.57.x86_64.rpm Red Hat Enterprise Linux ES (v. 4) SRPMS: glibc-2.3.4-2.57.src.rpm IA-32: glibc-2.3.4-2.57.i386.rpm glibc-2.3.4-2.57.i686.rpm glibc-common-2.3.4-2.57.i386.rpm glibc-devel-2.3.4-2.57.i386.rpm glibc-headers-2.3.4-2.57.i386.rpm glibc-profile-2.3.4-2.57.i386.rpm glibc-utils-2.3.4-2.57.i386.rpm nptl-devel-2.3.4-2.57.i386.rpm nptl-devel-2.3.4-2.57.i686.rpm nscd-2.3.4-2.57.i386.rpm IA-64: glibc-2.3.4-2.57.i686.rpm glibc-2.3.4-2.57.ia64.rpm glibc-common-2.3.4-2.57.ia64.rpm glibc-devel-2.3.4-2.57.ia64.rpm glibc-headers-2.3.4-2.57.ia64.rpm glibc-profile-2.3.4-2.57.ia64.rpm glibc-utils-2.3.4-2.57.ia64.rpm nptl-devel-2.3.4-2.57.ia64.rpm nscd-2.3.4-2.57.ia64.rpm x86_64: glibc-2.3.4-2.57.i686.rpm glibc-2.3.4-2.57.x86_64.rpm glibc-common-2.3.4-2.57.x86_64.rpm glibc-devel-2.3.4-2.57.i386.rpm glibc-devel-2.3.4-2.57.x86_64.rpm glibc-headers-2.3.4-2.57.x86_64.rpm glibc-profile-2.3.4-2.57.x86_64.rpm glibc-utils-2.3.4-2.57.x86_64.rpm nptl-devel-2.3.4-2.57.x86_64.rpm nscd-2.3.4-2.57.x86_64.rpm Red Hat Enterprise Linux WS (v. 4) SRPMS: glibc-2.3.4-2.57.src.rpm IA-32: glibc-2.3.4-2.57.i386.rpm glibc-2.3.4-2.57.i686.rpm glibc-common-2.3.4-2.57.i386.rpm glibc-devel-2.3.4-2.57.i386.rpm glibc-headers-2.3.4-2.57.i386.rpm glibc-profile-2.3.4-2.57.i386.rpm glibc-utils-2.3.4-2.57.i386.rpm nptl-devel-2.3.4-2.57.i386.rpm nptl-devel-2.3.4-2.57.i686.rpm nscd-2.3.4-2.57.i386.rpm IA-64: glibc-2.3.4-2.57.i686.rpm glibc-2.3.4-2.57.ia64.rpm glibc-common-2.3.4-2.57.ia64.rpm glibc-devel-2.3.4-2.57.ia64.rpm glibc-headers-2.3.4-2.57.ia64.rpm glibc-profile-2.3.4-2.57.ia64.rpm glibc-utils-2.3.4-2.57.ia64.rpm nptl-devel-2.3.4-2.57.ia64.rpm nscd-2.3.4-2.57.ia64.rpm x86_64: glibc-2.3.4-2.57.i686.rpm glibc-2.3.4-2.57.x86_64.rpm glibc-common-2.3.4-2.57.x86_64.rpm glibc-devel-2.3.4-2.57.i386.rpm glibc-devel-2.3.4-2.57.x86_64.rpm glibc-headers-2.3.4-2.57.x86_64.rpm glibc-profile-2.3.4-2.57.x86_64.rpm glibc-utils-2.3.4-2.57.x86_64.rpm nptl-devel-2.3.4-2.57.x86_64.rpm nscd-2.3.4-2.57.x86_64.rpm http://rhn.redhat.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2009-5029 CVE-2009-5064 CVE-2010-0296 CVE-2010-0830 CVE-2011-1071 CVE-2011-1089 CVE-2011-1095 CVE-2011-1659 CVE-2011-4609 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory RHSA-2012:0125-1 https://rhn.redhat.com/errata/RHSA-2012-0125.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-02-23 |