Seguridad en cfingerd y xmonisdn
*Debian cfingerd y xmonisdn
Las versiones del cfingerd 1.4.0 y 1.3.2-18-1 son vulnerables a un exploit
que permite al atacante obtener privilegios de root.Debian recomienda ac-
tualizar de immediato.
ftp.debian.org/debian/dists/slink-proposed-updates/cfingerd_1.3.2-18.1_arqui-
tectura (i386,Alpha etc)
MD5 Cheksum 515bdcc9e579ce8b886341658bacaefd
ftp.debian.org/debian/dists/unstable/main/source/net/cfingerd_1.4.0_1.diff.gz
MD% Checksum ad4cf97b7c3f679e3b4133320cac769c
La versión de xmonisdn incluida en el paquete isdnutils de la Debian 2.1
tiene un problema de seguridad.
Xmonisdn es un X applet que muestra el estado de las conexiones ISDN
(RDSI) ,se puede configurar para que corra dos scripts pulsando los dos
botones del ratón,es setuid root,así que los scripts tienen provilegios
como por ejemplo cambiar el path por defecto.Los scripts se ejecutan por
medio de la función system(),la cual lanza una shell para ello,los scripts
quedan abiertos a un ataque via IFS o a una manipulación del PATH.
Debian recomienda actulizarse a la nueva versión de las isdnutil,la3.0-12
http://security.debian.org/dists/stable/updates/source/isdnutils_3.0-12.**
_______________________________________________________________________________
"Coca-Cola" is a winning argument that children should be taught marketing
techniques starting from the age of five. Then, at least, they will know why
they are drinking crap.
Barbwired (The Translatrix) - U. Complutense de Madrid - Filología Inglesa
Web personal http://www.bigfoot.com/~barbwired/
Proudly running Debian GNU/Linux 2.1 (Kernel 2.2.3) on a Dell Laptop
Reply to: