Enmendando bugs
Actualización de múltiples paquetes para SuSE Linux
4 de Marzo de 2009
SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad
· Se ha corregido un error en el servidor dhcp a través del parámetro 'dhcp-max-message-size' que podría ocasionar un desbordamiento de enteros. Esto podría ser aprovechado por un atacante para causar una denegación de servicio.
· Se ha corregido un error en la validación del valor devuelto por la función de 'EVP_VerifyFinal' de OpenSSL. Esto podría ser aprovechado por un atacante remoto para evadir restricciones de seguridad a través de certificados de seguridad especialmente manipulados.
· Se ha corregido un error en el servidor squid en los archivos 'httpmsg.c' y 'httpstatusline.c' a través de una solicitud HTTP con un número de versión no válido que podría ser aprovechada por un atacante remoto para causar una denegación de servicio.
· Se han corregido múltiples denegaciones de servicio en el programa wireshark a través de ficheros que contengan datos del tipo 'NetScreen', al leer ficheros de capturas 'Tektronix 12' y al leer la variable 'HOME' con información especialmente manipulada.
· Se ha corregido un error en la librería libpng a través de archivos 'png' especialmente manipulados. Esto podría ser aprovechado por un atacante para ejecutar código arbitrario.
· Se ha corregido un error en pam_mount que podría ser aprovechado por un atacante para llevar acabo ataques basados en enlaces simbólicos y acceder a información sensible.
· Se ha corregido un error en enscript en la función 'recognize_eps_file' localizada en el fichero 'src/psgen.c' y en la función 'tilde_subst function' localizada en el fichero 'src/util.c' a través de direcciones de nombres especialmente largas que podrían causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario.
· Se ha corregido un error en eID-belgium al no chequear correctamente los valores de la función 'OpenSSL EVP_VerifyFinal', esto podría permitir a un atacante remoto eludir la validación de certificados SSL/TSL.
· Se ha corregido varios errores en gstreamer-0_10-plugins-good que podría provocar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante para ejecutar código arbitrario.
Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).
Laboratorio Hispasec