Se reportaron varias vulnerabilidades en NetBSD, que pueden explotarse para escalar privilegios, ocasionar una negación de servicio (DoS), burlar ciertas restricciones de seguridad y comprometer un sistema vulnerable.
NetBSD Security Advisory
2005-004
2005-006
2005-008
2005-009
2005-010
2005-011
2005-013
NetBSD 1.6 |
NetBSD 2.1 |
se reportaron varias vulnerabilidades en NetBSD, que pueden explotarse por usuarios locales para escalar privilegios, ocasionar una negación de servicio (DoS) y comprometer un sistema vulnerable o por personas maliciosas para burlar ciertas restricciones de seguridad y comprometer el sistema de un usuario.
Existen varios errores en el control de los límites de la memoria en el cliente de telnet, esto puede explotarse por personas maliciosas para comprometer el sistema de un usuario.
Existen varias vulnerabilidades en CVS. Estas pueden explotarse por usuarios maliciosos para ocasionar una negación de servicio (DoS) y comprometer un sistema vulnerable o para escalar privilegios dentro de un sistema vulnerable.
Un desbordamiento de variable en el código compatible con FreeBSD puede utilizarse para corromper la memoria. Esto podría explotarse por usuarios locales para ocasionar un DoS y posiblemente ejecutar código arbitrario con los privilegios de root.
Archivos temporales son creados de forma insegura dentro del directorio "/temp" por "imake" cuando se generan las paginas de manual. Esto puede explotarse via ligas simbólicas para crear o sobrescribir archivos arbitrarios con los privilegios del usuario que este corriendo un script vulnerable.
Existe una vulnerabilidad en OpenSSL, que podría explotarse por personas malciosas para burlar ciertas restricciones de seguridad.
Existe un hueco de seguridad en ntpd, que puede ocasionar que "ntpd" corra con permisos de grupo incorrectos.
Existe un error en la función "ptrace()" cuando verifica los privilegios de los procesos antes de agregarse a un proceso. Esto puede explotarse para escalar privilegios alterando el comportamiento de un proceso o inyectando llamadas al sistema.
Security Bypass.
Escalación de privilegios.
Negación de servicio (DoS).
Acceso al sistema.
Las vulnerabilidades fuerón corregidas en las siguientes versiones:
* NetBSD-current (Octubre 31, 2005) * NetBSD-1.6 branch (Noviembre 1, 2005)
Mayor información.
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2005-004.txt.ascLa Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT