Foros de daboweb
SEGURIDAD INFORMATICA, Firewall, parches, vacunas, antivirus, anti troyanos, spyware etc => Seguridad Informatica - Firewall - Virus - Troyanos - Spyware - Ad Aware - Malware => Mensaje iniciado por: Miyu en 14 de Agosto de 2004, 11:26:27 am
-
Vulnerabilidad de cadena de formato en super anteriores a 3.32 permite a usuarios locales ejecutar código de su elección como root.
Gravedad: Alta
Tipo de Pérdida
* Protección de seguridad
* Obtención de privilegios de superusuario
Tipo de vulnerabilidad
* Error de validación de entrada
Entorno
Componente Expuesto:
* Aplicación no servidora
Requirimientos del atacante
* Acceso Local
Nombre y enlace CVE:
* CAN-2004-0579 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0579)
Enlace 1
* Fuente: ISS X-Force
* Tipo: General
* Nombre: super format string attack
* http://xforce.iss.net/xforce/xfdb/16458
Enlace 2
* Fuente: Debian
* Tipo: General y Parche
* Nombre: DSA-522-1 super -- format string vulnerability
* http://www.debian.org/security/2004/dsa-522
Enlace 3
* Fuente: Security Focus
* Tipo: General
* Nombre: Super Local Format String Vulnerability
* http://www.securityfocus.com/bid/10575/
Productos Afectados:
* Debian - Linux - 3.0
* Debian - Linux - 3.0 alpha
* Debian - Linux - 3.0 arm
* Debian - Linux - 3.0 hppa
* Debian - Linux - 3.0 ia-64
* Debian - Linux - 3.0 m68k
* Debian - Linux - 3.0 mips
* Debian - Linux - 3.0 mipsel
* Debian - Linux - 3.0 ppc
* Debian - Linux - 3.0 s/390
* Debian - Linux - 3.0 sparc
* Debian - Linux - 3.0 ia-32
* William Deich - Super - 3.12
* William Deich - Super - 3.16
* William Deich - Super - 3.17
* William Deich - Super - 3.18
* William Deich - Super - 3.19
Fuente: http://alerta-antivirus.red.es/seguridad/busca_vulns.html?vervuln=6798