Debian liberó una actualización para lynx-ssl Esta repara una vulnerabilidad que puede explotarse para comprometer el sistema de un usuario.
Debian Security Advisory
DSA-876-1 lynx-ssl
Debian GNU/Linux 3.0 alias woody | lynx-ssl | < | 2.8.4.1b-3.2 |
Debian GNU/Linux 3.1 alias sarge | lynx-ssl | < | 2.8.5-2Sarge1 |
Debian liberó una actualización para lynx-ssl. Esta repara una vulnerabilidad que puede explotarse por personas maliciosas para comprometer el sistema de un usuario.
Si se utiliza una URL NNTP, Lynx se conecta a un servidor NNTP y recupera información sobre artículos disponibles en el grupo de noticias seleccionado. Ulf Harnhammar encontró un desbordamiento de memoria en la función que maneja el escape de caracteres especiales. Un atacante podría levantar un servidor NNTP malicioso y engañar a un usuario para que lo accese utilizando Lynx. Los datos que entregue el servidor podrían activar el desbordamiento y ejecutar código arbitrario con los derechos del usuario que este utilizando Lynx.
Ver:
Buffer Overflow en 'HTrjis()' de Lynx.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4848
Acceso al sistema.
Aplicar los paquetes actualizados.
-- Debian GNU/Linux 3.0 (woody) --
Código fuente:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2.dsc
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2.diff.gz
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/l/lynx-ssl/lynx-ssl_2.8.4.1b-3.2_sparc.deb
-- Debian GNU/Linux 3.0 (woody) --
La vulnerabilidad se corrigió en la versión 2.8.5-2sarge1.
Mayor información.
http://www.debian.org/security/2005/dsa-876La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT