1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-578 Ubuntu liberó una actualización para Kerberos.

Ubuntu liberó una actualización para Kerberos. Esta repara varias vulnerabilidades que pueden explotarse para ocasionar una negación de servicio (DoS) y comprometer un sistema vulnerable.

  • Fecha de Liberación: 6-Dic-2005
  • Ultima Revisión: 6-Dic-2005
  • Fuente:

    Ubuntu Security Notice
    USN-224-1

  • CVE ID: CAN-2005-0468 CAN-2005-0469 CAN-2005-1174 CAN-2005-1175 CAN-2005-1689
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

Ubuntu Linux 4.10 Kerberos < 1.3.4
Ubuntu Linux 5.04 Kerberos < 1.3.6
  1. Descripción

    Ubuntu liberó una actualización para Kerberos. Esta repara varias vulnerabilidades que pueden explotarse por personas maliciosas para ocasionar una negación de servicio (DoS) y comprometer un sistema vulnerable.

    1. Existe un desbordamiento de memoria en la función "env_opt_add()" del cliente de telnet, puede explotarse enviando paquetes maliciosos para ejecutar código arbitrario con los privilegios del usuario que esta utilizando el cliente.

    2. Existe un desbordamiento de memoria en el manejador de las opciones LINEMODE del cliente de telnet. Puede explotarse para ejecutar código arbitrario enviando paquetes que contengan un número muy grande de comandos SLC (Set Local Character).

    3. Se encontraron dos vulnerabilidades en el Centro de Distribución de Llaves de kerberos (KDC). Pueden explotarse enviando una petición TCP maliciosa para activar una doble liberación de memoria corrompiendola y ocasionando la caida de la aplicación. En ciertas circunstancias se puede desbordar la memoria para ejecutar código arbitrario con los privilegios del servidor KDC.

    4. Se descubrió que en ciertas escenarios la función "krb5_recvauth()" intentaba liberar memoria ya liberada, lo que podía explotarse para ejecutar código arbitrario.

  2. Impacto

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    -- Ubuntu 4.10 --

    Codigo Fuente:
    http://security.ubuntu.com/ubuntu/pool/main/k/krb4/krb4_1.2.2-10ubuntu0.1.diff.gz
    http://security.ubuntu.com/ubuntu/pool/main/k/krb4/krb4_1.2.2-10ubuntu0.1.dsc
    http://security.ubuntu.com/ubuntu/pool/main/k/krb4/krb4_1.2.2.orig.tar.gz
    http://security.ubuntu.com/ubuntu/pool/main/k/krb5/krb5_1.3.4-3ubuntu0.2.diff.gz
    http://security.ubuntu.com/ubuntu/pool/main/k/krb5/krb5_1.3.4-3ubuntu0.2.dsc
    http://security.ubuntu.com/ubuntu/pool/main/k/krb5/krb5_1.3.4.orig.tar.gz

    -- Ubuntu 5.04 --

    Codigo Fuente:
    http://security.ubuntu.com/ubuntu/pool/main/k/krb4/krb4_1.2.2-11.1ubuntu2.1.diff.gz
    http://security.ubuntu.com/ubuntu/pool/main/k/krb4/krb4_1.2.2-11.1ubuntu2.1.dsc
    http://security.ubuntu.com/ubuntu/pool/main/k/krb4/krb4_1.2.2.orig.tar.gz
    http://security.ubuntu.com/ubuntu/pool/main/k/krb5/krb5_1.3.6-1ubuntu0.1.diff.gz
    http://security.ubuntu.com/ubuntu/pool/main/k/krb5/krb5_1.3.6-1ubuntu0.1.dsc
    http://security.ubuntu.com/ubuntu/pool/main/k/krb5/krb5_1.3.6.orig.tar.gz

  4. Apéndices

    http://www.ubuntulinux.org/usn/usn-224-1

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT