1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-088 Red Hat libera actualización de Zebra

Red Hat libera una actualizción de Zebra que repara una vulnerabilidad. Redhat ha clasificado esta vulnerabilidad como de impacto moderado. Se encontró una falla en el acceso de la información en la forma en la que Zebra interpreta paquetes RIP REQUEST

  • Fecha de Liberación: 1-Jun-2006
  • Ultima Revisión: 2-Jun-2006
  • Fuente: Red Hat Security Response Team
  • CVE ID: CVE-2006-2223 CVE-2006-2224 CVE-2006-2276
  • Riesgo Moderado
  • Problema de Vulnerabilidad Remoto

Sistemas Afectados

Red Hat Linux Advanced Workstation 2.1 para Procesador Itanium GNU Zebra < 0.91a-11.21AS
Red Hat Linux Advanced Workstation 2.1 para Procesador Itanium GNU Zebra < 0.91a-11.21AS.ia64
RedHat Enterprise Linux v. 2.1 GNU Zebra < 0.91a-11.21AS
RedHat Enterprise Linux v. 2.1 GNU Zebra < 0.91a-11.21AS.i386
RedHat Enterprise Linux v. 2.1 GNU Zebra < 0.91a-11.21AS.ia64
  1. Descripción

    Se encontró una falla en el acceso de la información en la forma en la que Zebra interpreta paquetes RIP REQUEST. Ripd en GNU Zebra responderá a los paquetes RIP REQUEST para las versiones RIP que se han desactivado o que han habilitado su autenticación, permitiendo que un intruso obtenga información de la red local de forma remota.
  2. Impacto

    Se encontró una falla de tipo route flaw injection en la forma en la que GNU Zebra interpreta paquetes RIPv1 RESPONSE cuando se lleva a cabo la autenticación RIPv2. Esto provocaría que un intruso, de forma remota, inyecte información arbitraria en la tabla de ruteo de RIPd. Este problema no afecta las configuraciones de GNU Zebra en donde sólo se especifica RIPv2.

    Se encontró una falla de negación de servicio en la interfaz telnet de GNU Zebra. Si un intruso logra conectarse a la interfaz telnet, es posible que pueda hacer que GNU Zebra consuma muchos recursos del CPU editando un comando malformado “sh“

  3. Solución

    Antes de aplicar esta actualización, asegúrese de haber aplicado las versiones anteriores. Esta actualización esta disponible vía Red Hat Network. Para utilizar Red Hat Network ejecute Red Hat Update Agent con el siguiente comando:

    up2date

    Este comando iniciará un proceso interactivo en el cual se mostrará la forma en la que se actualizan los RPMs en el sistema.

  4. Referencias

    http://cve.mitre.org/cgi-bin/cvename.cgi-name=CVE-2006-2223
    http://cve.mitre.org/cgi-bin/cvename.cgi-name=CVE-2006-2224
    http://cve.mitre.org/cgi-bin/cvename.cgi-name=CVE-2006-2276
    http://www.redhat.com/security/updates/classification/#moderate

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Alejandro Nuñez Sandoval (anunez at seguridad dot unam dot mx)
  • Israel Becerril Sierra (ibecerril at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT