Se reportaron varias vulnerabilidades en Stronghold de Red Hat para Enterprise Linux, que pueden explotarse para escalar privilegios, ocasionar una negación de servicio (DoS), burlar ciertas restricciones de seguridad, obtener información sensible y comprometer un sistema vulnerable.
Red Hat Security Advisory
RHSA-2005:816-10
RedHat Enterprise Linux AS 4 | Stronghold | == | 4.0 |
RedHat Enterprise Linux ES 4 | Stronghold | == | 4.0 |
RedHat Enterprise Linux WS 4 | Stronghold | == | 4.0 |
Se reportaron varias vulnerabilidades en Stronghold de Red Hat para Enterprise Linux, que pueden explotarse por personas maliciosas para escalar privilegios, ocasionar una negación de servicio (DoS), burlar ciertas restricciones de seguridad, obtener información sensible y comprometer un sistema vulnerable.
Entre los problemas corregidos se encuentran:
Un error en la función "strip_tags" de PHP, en ciertos casos permite pasar etiquetas HTML, permitiendo ataques de Cross-site Scriptitng.
Varios errores al manejar peticiones "memory_limit" pueden explotarse para ejecutar código arbitrario corrompiendo el segmento de heap.
Desbordamientos de variable en las funciones "pack" y "unpack" que pueden explotarse para ejecutar código arbitrario con los privilegios del servidor web.
Versiones actualizadas del servidor HTTP Apache, PHP, y mod_ssl estan disponibles para Stronghold 4.0 para Enterprise linux.
Security Bypass.
Spoofing.
Exposición de información sensible.
Escalación de privilegios.
negación de servicio (DoS).
Acceso al sistema.
Los paquetes actualizados estan disponibles en el sitio de Red Hat
http://rhn.redhat.com/
-- Red Hat Stronghold for Enterprise Linux --
SRPMS: stronghold-apache-1.3.22-25.src.rpm 049c475bd0b56ee035ac2bddf0969012 stronghold-mod_ssl-2.8.7-9.src.rpm 636c0ab5f8223ecebfed31a8584e72fd stronghold-php-4.1.2-7.src.rpm 0c10caf1d418bbe5592deaa141b73ce1 IA-32: stronghold-apache-1.3.22-25.i386.rpm 1187ef428a5b37098221bb513799124a stronghold-apache-devel-1.3.22-25.i386.rpm 8f5ec71681a13733ab62bdfb6370aba3 stronghold-apache-manual-1.3.22-25.i386.rpm 8c31c5a669fdcded626528dca434c060 stronghold-mod_ssl-2.8.7-9.i386.rpm ae2bdc1b65627517fb03f43324916953 stronghold-php-4.1.2-7.i386.rpm ab7ba645fbf0707c499f104dfb78d5fe stronghold-php-devel-4.1.2-7.i386.rpm db92030b3686e49fe8f48f60d3f355e2 stronghold-php-imap-4.1.2-7.i386.rpm 7754d68472de62bf627dee6d12fb37f5 stronghold-php-ldap-4.1.2-7.i386.rpm a8c61ddb232201f177d6bbb1c2a6724e stronghold-php-manual-4.1.2-7.i386.rpm 1ca0abc9dda0dd09acf7d78ef12c6d51 stronghold-php-mysql-4.1.2-7.i386.rpm bd1e2d3fe7c632daae55eb6d1bb7af4e stronghold-php-odbc-4.1.2-7.i386.rpm 7a9583334c7704c2d1b4bf98e53e9906 stronghold-php-pgsql-4.1.2-7.i386.rpm cb714a12f38ca1625acfccceaeaffb74 stronghold-php-snmp-4.1.2-7.i386.rpm abe38bfae15d2d747a90f774ab2bdc7e
Mayor información.
http://rhn.redhat.com/errata/RHSA-2005-816.htmlLa Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT