Icono del sitio Una Al Día

Ejecución de código arbitrario a través de dtsession en Sun Solaris

Se han descubierto varias vulnerabilidades en dtsession para Sun Solaris 8, 9 y 10.

Esta vulnerabilidad se debe a un fallo de desbordamiento de buffer en dtsession. Un atacante local sin privilegios podría aprovechar esta vulnerabilidad para ejecutar código o comandos arbitrarios con privilegios de root ya que dtsession Common Desktop Environment Session se ejecuta con dichos privilegios.

Se recomienda actualizar a los siguientes paquetes. Según versión y plataforma se encuentran disponibles desde:

Plataforma SPARC:
Solaris 8 parche 109354-26 o posterior
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-109354-26-1
Solaris 9 parche 113240-13 o posterior
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-113240-13-1
Solaris 10 parche 125279-02 o posterior
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-125279-02-1

Plataforma x86:
Solaris 8 parche 109355-25 o posterior
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-109355-25-1
Solaris 9 parche 113241-13 o posterior
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-113241-13-1
Solaris 10 parche 125280-02 o posterior
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-125280-02-1

Laboratorio Hispasec
laboratorio@hispasec.com

Más información:

dtsession(1X) Contains a Buffer Overflow Vulnerability
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102954-1

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil