martes, 17 de febrero de 2009

Actualización de múltiples paquetes en productos SuSE Linux

SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad.

De forma resumida, las vulnerabilidades corregidas son:

* Un problema de directorio transversal en apache2-mod_php5 y un desbordamiento de memoria intermedia en la extensión mstring.

* Un fallo al interpretar ficheros GRO especialmente manipulados podría provocar un desbordamiento de memoria intermedia basado en pila en audacity.

* Un fallo a la hora de tratar derechos de acceso negativos podría permitir a un atacante eludir restricciones.

* Imágenes tiff especialmente manipuladas podría permitir un atacante hacer que aplicaciones que usen libtiff-devel dejase de responder.

* Un problema en libvirt podría permitir a un atacante local migrar máquinas virtuales sin que tengan permisos para ello.

* Problemas de cross site scripting en mediawiki.

* Ejecución de comandos shell arbitrarios en netatalk.

* Denegación de servicio en novell-ipsec-tools.

* Un problema de acceso a información sensible en opensc.

* Un fallo en 'rmtree' en PERL provoca un error de carrera que podría permitir a un atacante local crear binarios con setuid arbitrarios a través de enlaces simbólicos.

* Un fallo en PhpPgAdmin en el fichero 'lib.inc.php' con la variable de PHP 'register_globals' activada, podría permitir a un atacante remoto leer archivos arbitrarios mediante el parámetro '_language' especialmente manipulado.

* Un fallo en SBL podría porvocar un desbordamiento de memoria intermedia, debido a que los datos de entrada y las variables de autenticación no están correctamente chequeadas. No se conocen más datos.

* Un fallo en sblim-sfcb localizado en el fichero 'genSslCert.sh' podría permitir a un atacante remoto sobrescribir ficheros arbitrarios a través de enlaces simbólicos.

* Un problema en Squirrelmail a la hora de usar el flag de seguridad
en sus cookies podría permitir a un atacante secuestrar una sesión SSL a través de cookies filtradas.

* Un fallo en la aplicación Swfdec podría permitir a un atacante remoto causar una denegación de servicio.

* Dos fallos en tomcat5 que podrían permitir a un atacante remoto listar directorios a través de un punto y coma antes del nombre de un archivo, y ataques de cross-site scripting a través de cabeceras 'Accept-Language' que no se ajusten al RFC 2616.

* Un fallo en virtualbox en la función 'AcquireDaemonLock' localizada en el fichero 'ipcdUnix.cpp' podría permitir a un atacante local sobrescribir archivos arbitrarios a través de ataques de enlace simbólico.

* Múltiples fallos en WebSphere-as_ce.

* Un fallo en winetricks podría permitir a un atacante local sobrescribir archivos arbitrarios a través de enlaces simbólicos en archivos temporales.

* Múltiples fallos en xine-devel podrían permitir a un atacante remoto llegar a ejecutar código arbitrario.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[security-announce] SUSE Security Summary Report: SUSE-SR:2009:004
http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html

No hay comentarios:

Publicar un comentario en la entrada