Boletines de Vulnerabilidades |
Vulnerabilidad en el paquete "libotr2" en Debian |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Debian Linux 6.0 sparc Debian Linux 6.0 s/390 Debian Linux 6.0 powerpc Debian Linux 6.0 mips Debian Linux 6.0 ia-64 Debian Linux 6.0 ia-32 Debian Linux 6.0 arm Debian Linux 6.0 amd64 |
Descripción |
|
Se ha descubierto una vulnerabilidad de desbordamiento de buffer en Debian Linux. La vulnerabilidad reside en el paquete "libotr2" a causa de que no comprueba correctamente las entradas de datos introducidas por el usuario. Un atacante remoto podría causar un desbordamiento de buffer o incluso llegar a hacer una denegación de servicio (DoS) mediante la ejecución de código arbitrario en el contexto del usuario que ejecuta la aplicación afectada. |
|
Solución |
|
Debian recomienda actualizar el paquete "libotr2" que ya se encuentra disponible. Para la distribución estable (squeeze), este problema se ha corregido en la versión 3.2.0-2+squeeze1. Para la distribución de pruebas (wheezy), este problema se ha corregido en la versión 3.2.1-1. Para la distribución inestable (sid), este problema se ha corregido en la versión 3.2.1-1. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-3461 |
BID | 54907 |
Recursos adicionales |
|
Debian Security Advisory DSA-2526-1 libotr -- heap-based buffer overflows http://www.debian.org/security/2012/dsa-2526.en.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-08-16 |