miércoles, 21 de abril de 2010

Actualizaciones de seguridad para Debian Linux

Debian ha publicado actualizaciones de seguridad para paquetes de sus distribuciones estable �lenny� e inestable �sid�.

A continuación detallamos los paquetes afectados y errores corregidos en cada uno de ellos.

* phpMyAdmin:

Corrige tres fallos correspondientes a los CVE-2008-7251, CVE-2008-7252 y CVE-2009-4605.

El primero es un fallo en "libraries/File.class.php" al efectuar una asignación incorrecta de permisos. Cuando crea un directorio temporal permite que pueda ser manipulado por cualquier usuario. Esto podría ser usado por un atacante local para efectuar una escalada de privilegios.

El segundo fallo y relacionado con el primero es debido a la predecibilidad de los nombres de archivos temporales creados por "libraries/File.class.php".

El tercero y último se encuentra en el script de configuración "scripts/setup.php". Dicho script permite un uso inseguro de la función "unserialize" sobre los parámetros "configuration" y "v[0]". Esto podría ser aprovechado por un atacante remoto para causar ataques de cross-site request forgery.

* apache2:

Corrige dos fallos correspondientes a los CVE-2010-0408 y CVE-2010-0434.

El primero es un fallo al procesar una peticiones mal formadas en el módulo "mod_proxy_ajp", concretamente en la función "ap_proxy_ajp_request" del archivo "modules/proxy/mod_proxy_ajp.c". Un atacante remoto podría aprovechar este problema para causar un ataque de denegación de servicio a través de peticiones HTTP especialmente manipuladas.

El segundo y último reside en la función "ap_read_request" del archivo "server/protocol.c" y podría permitir a un atacante remoto obtener información sensible o causar una denegación de servicio debido a un error en el tratamiento de las cabeceras HTTP en ciertos módulos.

* jasper:

Corrige un fallo correspondiente al CVE-2007-2721 y un error de regresión introducido anteriormente al parchear una vulnerabilidad correspondiente al CVE-2008-3521.

El error se encuentra en la función "jpc_qcx_getcompparms" del archivo "jpc/jpc_cs.c". Dicho error podría permitir a un atacante remoto causar una denegación de servicio o corromper el heap a través de un archivo de imagen especialmente manipulado.

* kdm:

Corrige un fallo correspondiente al CVE-2010-0436.

Existe un error de condición de carrera en KDM durante la creación de un socket de control en el inicio de sesión de usuario. Esto podría permitir a un atacante local autenticado elevar privilegios a través de la creación de archivos especialmente manipulados.

Se recomienda actualizar a través de las herramientas automáticas apt-get.

Más Información:

DSA-2034-1 phpmyadmin -- several vulnerabilities
http://www.debian.org/security/2010/dsa-2034

DSA-2035-1 apache2 -- multiple issues
http://www.debian.org/security/2010/dsa-2035

DSA-2036-1 jasper -- programming error
http://www.debian.org/security/2010/dsa-2036

DSA-2037-1 kdm (kdebase) -- race condition
http://www.debian.org/security/2010/dsa-2037

No hay comentarios.:

Publicar un comentario

Déjanos tu comentario, nos permitirá mejorar.
¿Qué opinas de este tema?
¿Tienes alguna duda o sugerencia?
¿Te parece adecuado y completo este tema?
¿Falta información? ¿Cual?

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)