Foro de sistemas y software
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Actualización de múltiples paquetes para SuSE Linux

Ir abajo

Actualización de múltiples paquetes para SuSE Linux Empty Actualización de múltiples paquetes para SuSE Linux

Mensaje  Wilberjulio Miér Mar 04, 2009 12:29 pm

SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad. De forma resumida, las vulnerabilidades son:
* Se ha corregido un error en el servidor dhcp a través del parámetro ‘dhcp-max-message-size’ que podría ocasionar un desbordamiento de enteros. Esto podría ser aprovechado por un atacante para causar una denegación de servicio.
* Se ha corregido un error en la validación del valor devuelto por la función de ‘EVP_VerifyFinal’ de OpenSSL. Esto podría ser aprovechado por un atacante remoto para evadir restricciones de seguridad a través de certificados de seguridad especialmente manipulados.
* Se ha corregido un error en el servidor squid en los archivos ‘httpmsg.c’ y ‘httpstatusline.c’ a través de una solicitud HTTP con un número de versión no válido que podría ser aprovechada por un atacante remoto para causar una denegación de servicio.
* Se han corregido múltiples denegaciones de servicio en el programa wireshark a través de ficheros que contengan datos del tipo ‘NetScreen’, al leer ficheros de capturas ‘Tektronix 12′ y al leer la variable ‘HOME’ con información especialmente manipulada.
* Se ha corregido un error en la librería libpng a través de archivos ‘png’ especialmente manipulados. Esto podría ser aprovechado por un atacante para ejecutar código arbitrario.
* Se ha corregido un error en pam_mount que podría ser aprovechado por un atacante para llevar acabo ataques basados en enlaces simbólicos y acceder a información sensible.
* Se ha corregido un error en enscript en la función ‘recognize_eps_file’ localizada en el fichero ’src/psgen.c’ y en la función ’tilde_subst function’ localizada en el fichero ’src/util.c’ a través de direcciones de nombres especialmente largas que podrían causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario.
* Se ha corregido un error en eID-belgium al no chequear correctamente los valores de la función ‘OpenSSL EVP_VerifyFinal’, esto podría permitir a un atacante remoto eludir la validación de certificados SSL/TSL.
* Se ha corregido varios errores en gstreamer-0_10-plugins-good que podría provocar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante para ejecutar código arbitrario.
Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).

Wilberjulio
Admin

Cantidad de envíos : 106
Fecha de inscripción : 21/09/2008

https://sistemassoftware.forosactivos.net

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.