Actualizaciones de seguridad para Debian Linux

Debian ha publicado actualizaciones de seguridad para paquetes de sus
distribuciones estable «lenny» e inestable «sid».

A continuación
detallamos los paquetes afectados y errores corregidos en cada uno de ellos.

* phpMyAdmin:

Corrige tres fallos correspondientes a los
CVE-2008-7251, CVE-2008-7252
y CVE-2009-4605.

El primero es un fallo
en «libraries/File.class.php» al efectuar una asignación incorrecta de
permisos. Cuando crea un directorio temporal permite que pueda ser
manipulado por cualquier usuario. Esto podría ser usado por un atacante
local para efectuar una escalada de privilegios.

El segundo fallo y
relacionado con el primero es debido a la predecibilidad de los nombres de
archivos temporales creados por «libraries/File.class.php».

El
tercero y último se encuentra en el script de configuración
«scripts/setup.php». Dicho script permite un uso inseguro de la función
«unserialize» sobre los parámetros «configuration» y «v[0]». Esto podría
ser aprovechado por un atacante remoto para causar ataques de cross-site
request forgery.

* apache2:

Corrige dos fallos
correspondientes a los CVE-2010-0408 y CVE-2010-0434.

El primero es un
fallo al procesar una peticiones mal formadas en el módulo «mod_proxy_ajp»,
concretamente en la función «ap_proxy_ajp_request» del archivo
«modules/proxy/mod_proxy_ajp.c». Un atacante remoto podría aprovechar este
problema para causar un ataque de denegación de servicio a través de
peticiones HTTP especialmente manipuladas.

El segundo y último
reside en la función «ap_read_request» del archivo «server/protocol.c» y
podría permitir a un atacante remoto obtener información sensible o causar
una denegación de servicio debido a un error en el tratamiento de las
cabeceras HTTP en ciertos módulos.

* jasper:

Corrige un fallo
correspondiente al CVE-2007-2721 y un error de regresión introducido
anteriormente al parchear una vulnerabilidad correspondiente al
CVE-2008-3521.

El error se encuentra en la función
«jpc_qcx_getcompparms» del archivo «jpc/jpc_cs.c». Dicho error podría
permitir a un atacante remoto causar una denegación de servicio o corromper
el heap a través de un archivo de imagen especialmente manipulado.

*
kdm:

Corrige un fallo correspondiente al CVE-2010-0436.

Existe
un error de condición de carrera en KDM durante la creación de un socket de
control en el inicio de sesión de usuario. Esto podría permitir a un
atacante local autenticado elevar privilegios a través de la creación de
archivos especialmente manipulados.

Se recomienda actualizar a través de
las herramientas automáticas apt-get.

Tomado de Hispasec

¿Te resultó interesante? Compártelo ...



GUTL

Publicado por GUTL

Forma parte de GUTL desde el 6 diciembre, 2011.