CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/08/2013

Butlletins de seguretat per a Debian

Debian ha publicat dos butlletins de seguretat que corregixen diverses vulnerabilitats en php5 i kfreebsd-9. Estes fallades podrien permetre, a un atacant, falsificar certificats SSL, revelar informació important i evadir restriccions de seguretat.

Risc: Alt

El primer butlletí, DSA-2742, corregix una fallada en el paquet corresponent a php5. El popular llenguatge de programació àmpliament usat en aplicacions web. S'hi corregix una fallada al no processar correctament el caràcter '\0' o NUL en el camp d’extensió 'subjectAlrName' dels certificats X.509.

Este error permet, a un atacant, falsificar un certificat SSL si l’aplicació no restringix adequadament l’Autoritat Certificadora (CA). La vulnerabilitat té assignat el CVE-2013-4248.

El segon butlletí, DSA-2743, corregix diversos errors de seguretat en kfreebsd-9. kFreeBSD no és un simple paquet, es tracta d’una distribució Debian, però amb el nucli FreeBSD (de fet la 'k' davant de FreeBSD significa que usa el nucli exclusivament). Un interessant projecte de Debian que, encara que llançat en 2010, es troba en la fase de "technology preview".

En el dit butlletí es corregixen 3 vulnerabilitats:

Hi ha un error de desbordament d'enter quan s’està calculant la grandària d’un búfer en operacions IP multicast. Dit búfer podria ser d’una grandària menor de l’esperat i provocaria que es llegiren pàgines de memòria del nucli, cosa que podria permetre a un atacant obtindre informació important i inclús elevar privilegis en determinades ocasions (per exemple, si poden llegir-se contrasenyes o hashes emmagatzemats en memòria)

La fallada té assignat el CVE-2013-3077 i va ser descoberta per Clement Lecigne, de l’equip de seguretat de Google.

El següent error està provocat per un ús incorrecte per part del nucli de les credencials que un usuari envia en operacions amb NFS (Network File System), cosa que permetria a un atacant evadir certes restriccions i accedir a arxius en recursos compartits per NFS.

La fallada va ser descoberta per Rick Macklem, Christopher Key i Tim Zingelman. Té assignat el CVE-2013-4851.

L’última vulnerabilitat corregida pel butlletí permet llegir parts de la memòria del nucli quan s’inicialitza la cookie d’estat de SCTP. El búfer que es reserva per a la dita operació no s'inicialitza correctament, per la qual cosa alguns fragments de la memòria del nucli s’incrustaran en els paquets resposta de SCTP. Igual que la primera vulnerabilitat d’este butlletí, això permetria a un atacant revelar informació important i inclús elevar privilegis, si en els dits fragments de memòria residixen credencials o hashes de comptes d’usuaris.

La vulnerabilitat va ser descoberta per Julian Seward i Michael Tuexen i té assignat el CVE-2013-5209.

 

Sistemes Afectats:

Sistemes Debian, qualsevol versió.

Referències:

CVE-2013-5209, CVE-2013-4851, CVE-2013-3077, CVE-2013-4248

Solució:

Aplicar les actualitzacions del repositori oficial de Debian. 

Notes:
Debian Security Advisory
http://www.debian.org/security/2013/dsa-2743
http://www.debian.org/security/2013/dsa-2742
Font: Hispasec una-al-día

CSIRT-CV