Conectiva liberó una actualización para krb5. Esta repara varias vulnerabilidades que pueden explotarse para ocasionar una negación de servicio (DoS) o posiblemente comprometer un sistema vulnerable.
Conectiva Linux Advisory
CLSA-2005:993
Conectiva 10 | Krb5 | < | 1.3.3 |
Conectiva 9 | Krb5 | < | 1.2.7 |
Conectiva liberó una actualización para krb5. Esta repara varias vulnerabilidades que pueden explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) o posiblemente comprometer un sistema vulnerable.
Un error de doble liberación de memoria en la función "krb5_recvauth()" puede ser explotado para ejecutar código arbitrario en el contexto del programa que llamo a dicha función.
Un error en la implementación del Key Distribution Center (KDC) ocasiona liberación de memoria en localidades aleatorias, con esto se puede realizar una corrupción de la memoria vía una petición TCP maliciosa, provocando la caída del KDC.
Un error de frontera en el KDC puede ocasionar un desbordamiento de memoria vía una petición TCP o UDP malicosa. Esto podria ser explotado para ejecutar código arbitrario.
Negación de servicio (DoS).
Acceso al sistema.
Aplicar los paquetes actualizados.
-- Conectiva Linux 10 --
ftp://atualizacoes.conectiva.com.br/10/SRPMS/krb5-1.3.3-62470U10_6cl.src.rpm-- Conectiva Linux 9 --
ftp://atualizacoes.conectiva.com.br/9/SRPMS/krb5-1.2.7-28721U90_7cl.src.rpmMayor información.
http://distro.conectiva.com.br/atualizacoes/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT