Boletines de Vulnerabilidades |
Múltiples actualizaciones para Red Hat Enterprise Server |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Red Hat Enterprise Server 4, Red Hat Enterprise Server 5. |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Red Hat Enterprise Server versiones 4 y 5. Las vulnerabilidades son descritas a continuación: CVE-2009-5029 – La vulnerabilidad reside en un error de desbordamiento de enteros, dando lugar a un desbordamiento de búfer. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario. CVE-2009-5064 - La vulnerabilidad reside en un error de la utilidad ldd. Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario que ejecuta ldd. CVE-2010-0830 - La vulnerabilidad reside en un error de desbordamiento de enteros de la librería glibc. Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario. CVE-2011-1089 - La vulnerabilidad reside en un error de la función addmntent() de glibc que no maneja correctamente algunos errores cuando actualiza la tabla mtab. Un atacante local podría corromper el sistema de ficheros. CVE-2011-4609 - La vulnerabilidad reside en un error de la implementación del RPC (remote procedure call) de glibc. Un atacante remoto podría causar una denegación de servicio por alto consumo de CPU. |
|
Solución |
|
SRPMS: glibc-2.5-65.el5_7.3.src.rpm IA-32: glibc-2.5-65.el5_7.3.i386.rpm glibc-2.5-65.el5_7.3.i686.rpm glibc-common-2.5-65.el5_7.3.i386.rpm glibc-devel-2.5-65.el5_7.3.i386.rpm glibc-headers-2.5-65.el5_7.3.i386.rpm glibc-utils-2.5-65.el5_7.3.i386.rpm nscd-2.5-65.el5_7.3.i386.rpm IA-64: glibc-2.5-65.el5_7.3.i686.rpm glibc-2.5-65.el5_7.3.ia64.rpm glibc-common-2.5-65.el5_7.3.ia64.rpm glibc-devel-2.5-65.el5_7.3.ia64.rpm glibc-headers-2.5-65.el5_7.3.ia64.rpm glibc-utils-2.5-65.el5_7.3.ia64.rpm nscd-2.5-65.el5_7.3.ia64.rpm PPC: glibc-2.5-65.el5_7.3.ppc.rpm glibc-2.5-65.el5_7.3.ppc64.rpm glibc-common-2.5-65.el5_7.3.ppc.rpm glibc-devel-2.5-65.el5_7.3.ppc.rpm glibc-devel-2.5-65.el5_7.3.ppc64.rpm glibc-headers-2.5-65.el5_7.3.ppc.rpm glibc-utils-2.5-65.el5_7.3.ppc.rpm nscd-2.5-65.el5_7.3.ppc.rpm s390x: glibc-2.5-65.el5_7.3.s390.rpm glibc-2.5-65.el5_7.3.s390x.rpm glibc-common-2.5-65.el5_7.3.s390x.rpm glibc-devel-2.5-65.el5_7.3.s390.rpm glibc-devel-2.5-65.el5_7.3.s390x.rpm glibc-headers-2.5-65.el5_7.3.s390x.rpm glibc-utils-2.5-65.el5_7.3.s390x.rpm nscd-2.5-65.el5_7.3.s390x.rpm x86_64: glibc-2.5-65.el5_7.3.i686.rpm glibc-2.5-65.el5_7.3.x86_64.rpm glibc-common-2.5-65.el5_7.3.x86_64.rpm glibc-devel-2.5-65.el5_7.3.i386.rpm glibc-devel-2.5-65.el5_7.3.x86_64.rpm glibc-headers-2.5-65.el5_7.3.x86_64.rpm glibc-utils-2.5-65.el5_7.3.x86_64.rpm nscd-2.5-65.el5_7.3.x86_64.rpm Red Hat Enterprise Linux Desktop (v. 5 client) SRPMS: glibc-2.5-65.el5_7.3.src.rpm IA-32: glibc-2.5-65.el5_7.3.i386.rpm glibc-2.5-65.el5_7.3.i686.rpm glibc-common-2.5-65.el5_7.3.i386.rpm glibc-devel-2.5-65.el5_7.3.i386.rpm glibc-headers-2.5-65.el5_7.3.i386.rpm glibc-utils-2.5-65.el5_7.3.i386.rpm nscd-2.5-65.el5_7.3.i386.rpm x86_64: glibc-2.5-65.el5_7.3.i686.rpm glibc-2.5-65.el5_7.3.x86_64.rpm glibc-common-2.5-65.el5_7.3.x86_64.rpm glibc-devel-2.5-65.el5_7.3.i386.rpm glibc-devel-2.5-65.el5_7.3.x86_64.rpm glibc-headers-2.5-65.el5_7.3.x86_64.rpm glibc-utils-2.5-65.el5_7.3.x86_64.rpm nscd-2.5-65.el5_7.3.x86_64.rpm http://rhn.redhat.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2009-5029 CVE-2009-5064 CVE-2010-0830 CVE-2011-1089 CVE-2011-4609 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory RHSA-2012:0126-1 https://rhn.redhat.com/errata/RHSA-2012-0126.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-02-23 |