miércoles, 27 de agosto de 2008

Vulnerabilidades a través de Solaris


 Vulnerabilidades a través de rdesktop en OpenSolaris


Sun ha publicado una actualización de rdesktop que corrige tres
vulnerabilidades que podrían permitir a un atacante remoto causar una
denegación de servicio o ejecutar código arbitrario.

* La primera vulnerabilidad está causada por un desbordamiento de
enteros en la función iso_recv_msg (en iso.c). Un atacante remoto podría
causar una denegación de servicio o ejecutar código arbitrario mediante
una petición RDP (Remote Desktop Protocol) especialmente manipulada.

* La segunda vulnerabilidad está causada por un desbordamiento de búfer
en la función process_redirect_pdu (en rdp.c). Un atacante remoto podría
provocar ejecutar código arbitrario mediante una petición de redirección
RDP (Remote Desktop Protocol) especialmente manipulada.

* La tercera vulnerabilidad está causada por de entero sin signo en la
función xrealloc (en rdesktop.c). Un atacante remoto podría ejecutar
código arbitrario ser explotada por medio de parámetros desconocidos
para causar un desbordamiento de búfer basado en heap.

Las vulnerabilidades afectan a sistemas X86 y SPARC hasta la compilación
85. En la actualidad Sun no ha publicado ninguna actualización para
estos problemas.


Denegación de servicio por problema de regresión en sshd de Solaris 9 y 10


Sun ha publicado una alerta de seguridad para Solaris 9 y 10 que
solventa un problema de regresión en sshd que podría causar una
denegación de servicio.

El fallo está causado porque los siguientes parches introducen un
problema de regresión que podría causar que la característica de reenvío
de Secure Shell X11 deje de funcionar en los sistemas que estén
configurados sólo con interfaces IPv4.

Los parches que causan el problema son:

Para la plataforma SPARC:
Solaris 9 con parche 114356-14 o superior.
Solaris 10 con parche 126133-03 o superior.

Para la plataforma x86:
Solaris 9 con parche 114357-13 o superior.
Solaris 10 con parche 126134-03 o superior.

Como contramedida para el problema, es posible ejecutar el siguiente
comando como usuario root:
# ifconfig lo0 inet6 plumb up

Noticia ofrecida por Hispasec

No hay comentarios: