Gentoo liberó una actualización para emul-linux-sionesx86-baselibs. Esta repara varias vulnerabilidades que pueden explotarse para ocasionar una negación de servicio (DoS) o posiblemente comprometer un sistema vulnerable.
Gentoo Linux Security Advisory
GLSA 200507-28 / emul-linux-x86-baselibs
Gentoo Linux 1.4 | emul-linux-x86-baselibs | < | 2.2 |
Gentoo liberó una actualización para emul-linux-sionesx86-baselibs. Esta repara varias vulnerabilidades que pueden explotarse para ocasionar una negación de servicio (DoS) o posiblemente comprometer un sistema vulnerable.
Versiones anteriores de emul-linux-x86-baselibs contienen una versión de zlib vulnerable, la cual puede explotarse para ocasionar un desbordamiento de memoria, via un flujo de datos comprimido malicioso, un atacante podria sobreescribir estructuras de datos en aplicaciones que utilicén las librerias de emulación de x86 para AMD64.
Ver:
Vulnerabilidad de buffer overflow en 'inftrees.c' de zlib
Negación de servicio (DoS)
Acceso al sistema.
Aplicar los paquetes actualizados.
Todos los usuarios de las librerias base para la emulación de x86 en AMD64 deben actualizarlas a la ultima versión.
# emerge --sync # emerge --ask --oneshot --verbose ">=app-emulation/emul-linux-x86-baselibs-2.2"
Mayor información.
http://www.gentoo.org/security/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT