Boletines de Vulnerabilidades |
Bug de formato en Tripwire |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado |
Tripwire comercial <= 4.0.1 Tripwire open source <= 2.3.1 |
Descripción |
|
Se ha descubierto un bug de formato en la versión open source 2.3.1 y anteriores y en la versión comercial 4.0.1 y anteriores de tripwire. La vulnerabilidad reside en el uso inapropiado de fprintf() cuando se habilita la opción de generación de informes por email. La explotación de esta vulnerabilidad podría permitir a un atacante local ejecutar código arbitrario con los privilegios del usuario que ejecute tripwire (normalmente root) con la opción de generación de informe por email habilitada mediante la creación de un archivo con un nombre especialmente diseñado. |
|
Solución |
|
No utilizar la opción de creación de informes por email. Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software Tripwire Tripwire open source 2.3.1 - Parche http://www.securiteam.com/unixfocus/5VP060UD5S.html Mandrake Linux Mandrakelinux 9.2 i386 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/RPMS/tripwire-2.3.1.2-7.2.92mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/SRPMS/tripwire-2.3.1.2-7.2.92mdk.src.rpm Mandrakelinux 10.0 i386 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/tripwire-2.3.1.2-7.1.100mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/tripwire-2.3.1.2-7.1.100mdk.src.rpm Mandrake Corporate Server 2.1 i386 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/tripwire-2.3.1.2-7.1.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/tripwire-2.3.1.2-7.1.C21mdk.src.rpm Red Hat Linux Red Hat Enterprise Linux AS (v. 2.1) SRPMS tripwire-2.3.1-18.src.rpm i386 tripwire-2.3.1-18.i386.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux ES (v. 2.1) SRPMS tripwire-2.3.1-18.src.rpm i386 tripwire-2.3.1-18.i386.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux WS (v. 2.1) SRPMS tripwire-2.3.1-18.src.rpm i386 tripwire-2.3.1-18.i386.rpm https://rhn.redhat.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2004-0536 |
BID | |
Recursos adicionales |
|
Paul Herman Security Advisory http://www.securiteam.com/unixfocus/5VP060UD5S.html Mandrakesoft Security Advisory MDKSA-2004:057 http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:057 Mandrakesoft Security Advisory MDKSA-2004:057-1 http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:057-1 Red Hat Security Advisory RHSA-2004:244-03 https://rhn.redhat.com/errata/RHSA-2004-244.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-06-08 |
1.1 | Aviso emitido por Red Hat (RHSA-2004:244-03) | 2004-06-15 |
1.2 | Aviso actualizado por Mandrake (MDKSA-2004:057-1) con nuevos parches para Mandrakelinux 9.2 | 2004-07-08 |