Las versiones de «ncurses» anteriores a la 5.1 son vulnerables a un
ataque de desbordamiento de búfer, que permite la ejecución de código
arbitrario en el servidor. Esta ejecución puede obtener privilegios
especiales no accesibles al usuario atacante, cuando el programa
ejecutado es un proceso SETUID o SETGID.
«ncurses» es una librería de gestión de terminales en modo texto,
bastante potente y muy difundida en entornos Unix.
La vulnerabilidad se localiza en la gestión de los movimientos del
cursor. El ataque se realiza invocando al programa susceptible con
ficheros «termcap» y «terminfo» especialmente formateados.
La recomendación es actualizar a la versión 5.2 (la actual) o
superior.
jcea@hispasec.com
Más información:
ncurses allows local privilege escalation
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00%3A68.ncurses.asc
buffer overflows in ncurses
http://www.calderasystems.com/support/security/advisories/CSSA-2000-036.0.txt
Deja una respuesta