Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
27/12/2011
Desbordament de buffer basat en pila en libtelnet/encrypt.c en telnetd en FreeBSD v7.3 fins a v9.0, permet a atacants remots executar un codi de la seua elecció a través d’una clau llarga de xifrat.
Amb este atac es pot aconseguir un compromís total de la integritat, confidencialitat i disponibilitat del sistema.
A més d’afectar FreeBSD, esta vulnerabilitat afecta altres components del programari que porten integrades les funcionalitats del paquet telnet de FreeBSD, entre les quals destaquen: MIT Kerberos Versió v5 Applications (també conegut com krb5-appl) v1.0.2 i anteriors, i Heimdal v1.5.1 i anteriors.
Esta vulnerabilitat està sent explotada en Internet, i ja se n’han publicat exploits.
Totes les versions amb suport de FreeBSD (branques 7.x, 8.x i 9.x)
MIT Kerberos Versió v5 Applications v1.0.2 i anteriors
Heimdal v1.5.1 i anteriors
Altres aplicacions que utilitzen el paquet telnetd proporcionat per FreeBSD
CVE-2011-4862
Solució:Esta vulnerabilitat ja ha sigut corregida, i els usuaris poden actualitzar els seus sistemes com s’indica en l’anunci oficial.
Notes:http://security.freebsd.org/advisories/FreeBSD-SA-11:08.telnetd.asc
http://lists.freebsd.org/pipermail/freebsd-security/2011-December/006117.html
http://cert.inteco.es/vulnDetail/Actualidad/Actualidad_Vulnerabilidades/detalle_vulnerabilidad//CVE-2011-4862
http://secunia.com/advisories/47397/
http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html