en

Actualizaciones de seguridad para rabbitmq-server, tiff, pdns, mapserver, libphp-swiftmailer, libxpm, openssl, lcms2, tcpdump, libgd2, wordpress, ntfs-3g, svgsalamander, viewvc, libevent, spice, libreoffice, munin, bind9, apache2,

mupdf, libquicktime, ruby-zip, zabbix, texlive-base, icoutils, chromium-browser, wireshark, ioquake3, r-base, audiofile, wordpress, jbig2dec, gst-plugins-bad1.0, gst-plugins-base1.0, gst-plugins-good1.0, gst-plugins-ugly1.0, gstreamer1.0, eject, jhead, tryton-server, libreoffice, mysql-connector-java.

Información de Vulnerabilidad

DSA-3761-1 rabbitmq-server—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que RabbitMQ, una implementación del protocolo AMQP, no validó correctamente la autenticación de conexión MQTT (MQ Telemetry Transport). Esto permitió a cualquier usuario iniciar sesión en una cuenta de usuario existente sin tener que proporcionar una contraseña.

 

DSA-3762-1 tiff—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se han descubierto múltiples vulnerabilidades en la biblioteca libtiff y en las herramientas incluidas tiff2rgba, rgb2ycbcr, tiffcp, tiffcrop, tiff2pdf y tiffsplit, lo que puede resultar en denegación de servicio, revelación de memoria o ejecución de código arbitrario.

 

DSA-3764-1 pdns—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se han descubierto múltiples vulnerabilidades en pdns, un servidor DNS autorizado. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:

  • CVE-2016-2120: Mathieu Lafon descubrió que pdns no valida correctamente los registros en las zonas. Un usuario autorizado puede aprovechar esta falla para bloquear el servidor insertando un registro especialmente diseñado en una zona bajo su control y luego enviando una consulta DNS para ese registro.
  • CVE-2016-7068: Florian Heinz y Martin Kluge informaron que pdns analiza todos los registros presentes en una consulta independientemente de si son necesarios o incluso legítimos, lo que permite a un atacante remoto no autenticado causar una carga de uso de la CPU anormal en el servidor pdns, dando como resultado una denegación parcial de servicio Si el sistema se sobrecarga.
  • CVE-2016-7072: Mongo descubrió que el servidor web en pdns es susceptible a una vulnerabilidad de denegación de servicio, lo que permite a un atacante remoto no autenticado causar una denegación de servicio abriendo un gran número de conexiones TCP al servidor web.
  • CVE-2016-7073 / CVE-2016-7074: Mongo descubrió que pdns no valida suficientemente las firmas TSIG, lo que permite a un atacante en posición de hombre en el medio alterar el contenido de un AXFR.

 

DSA-3766-1 mapserver—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que mapserver, un marco basado en CGI para servicios de mapas de Internet, era vulnerable a un desbordamiento basado en pila. Este problema permitió a un usuario remoto bloquear el servicio o potencialmente ejecutar código arbitrario.

 

DSA-3769-1 libphp-swiftmailer—Actualización de seguridad

Detalles de la base de datos de seguridad:

Dawid Golunski de LegalHackers descubrió que PHP Swift Mailer, una solución de correo para PHP, no validaba correctamente la entrada del usuario. Esto permitió a un atacante remoto ejecutar código arbitrario pasando direcciones de correo electrónico especialmente formateadas en encabezados de correo electrónico específicos.

 

DSA-3772-1 libxpm—Actualización de seguridad

Detalles de la base de datos de seguridad:

Tobias Stoeckmann descubrió que la biblioteca libXpm contenía dos fallas de desbordamiento de enteros, lo que conduce a una escritura fuera de límites de montón, al analizar las extensiones de XPM en un archivo. Un atacante puede proporcionar un archivo XPM especialmente diseñado que, cuando sea procesado por una aplicación usando la biblioteca libXpm, podría causar una denegación de servicio contra la aplicación, o potencialmente, la ejecución de código arbitrario con los privilegios del usuario que ejecuta la aplicación.

 

DSA-3773-1 openssl—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrieron varias vulnerabilidades en OpenSSL:

  • CVE-2016-7056: Se descubrió un ataque de sincronización local contra ECDSA P-256.
  • CVE-2016-8610: Se descubrió que no se impuso ningún límite a los paquetes de alerta durante un apretón de manos SSL.
  • CVE-2017-3731: Robert Swiecki descubrió que el cifrado RC4-MD5 cuando se ejecuta en sistemas de 32 bits podría forzarse a una lectura fuera de los límites, lo que resultaría en la denegación de servicio.

 

DSA-3774-1 lcms2—Actualización de seguridad

Detalles de la base de datos de seguridad:

Ibrahim M. El-Sayed descubrió una vulnerabilidad de lectura de heap fuera de los límites de la función Type_MLU_Read en lcms2, la biblioteca de gestión de color Little CMS 2, que puede ser activada por una imagen con un perfil ICC especialmente diseñado y que conduce a una memoria heap Fuga o denegación de servicio para aplicaciones que utilizan la biblioteca lcms2.

 

DSA-3775-1 tcpdump—Actualización de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades se han descubierto en tcpdump, un analizador de tráfico de red de línea de comandos. Estas vulnerabilidades pueden resultar en la denegación de servicio o la ejecución de código arbitrario.

 

DSA-3777-1 libgd2 —Actualización de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades se han descubierto en libgd2, una biblioteca para la creación y manipulación de gráficos programáticos, que puede resultar en la denegación de servicio o potencialmente la ejecución de código arbitrario si se procesa un archivo malformado.

 

DSA-3779-1 wordpress—Actualización de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades fueron descubiertas en wordpress, una herramienta de blogs web. Permitirían a los atacantes remotos secuestrar las credenciales de las víctimas, acceder a información confidencial, ejecutar comandos arbitrarios, evitar las restricciones de lectura y publicación o montar ataques de denegación de servicio.

 

DSA-3780-1 ntfs-3g—Actualización de seguridad

Detalles de la base de datos de seguridad:

Jann Horn de Google Project Zero descubrió que NTFS-3G, un controlador NTFS de lectura-escritura para FUSE, no limpia el entorno antes de ejecutar modprobe con privilegios elevados. Un usuario local puede aprovechar esta falla para la escalada de privilegios de root local.

 

DSA-3781-1 svgsalamander—Actualización de seguridad

Detalles de la base de datos de seguridad:

Luc Lynx descubrió que SVG Salamander, un motor SVG para Java era susceptible a la falsificación de solicitud de servidor.

 

DSA-3784-1 viewvc—Actualización de seguridad

Detalles de la base de datos de seguridad:

Thomas Gerbet descubrió que viewvc, una interfaz web para CVS y repositorios de Subversion, no desinfectó adecuadamente la entrada del usuario. Este problema resultó en una potencial vulnerabilidad de Cross-Site Scripting.

 

DSA-3789-1 libevent—Actualización de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades fueron descubiertas en libevent, una biblioteca de notificaciones de eventos asíncronos. Ellos darían lugar a la denegación de servicio a través de bloqueo de aplicación o ejecución remota de código.

 

DSA-3790-1 spice—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrieron varias vulnerabilidades en spice, una biblioteca de cliente y servidor de protocolo SPICE. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:

  • CVE-2016-9577: Frediano Ziglio de Red Hat descubrió una vulnerabilidad de desbordamiento de búfer en la función main_channel_alloc_msg_rcv_buf.Un atacante autenticado puede aprovechar esta falla para provocar una denegación de servicio (fallo del servidor de especias) o, posiblemente, ejecutar código arbitrario.
  • CVE-2016-9578: Frediano Ziglio de Red Hat descubrió que spice no valida correctamente los mensajes entrantes. Un atacante capaz de conectarse al servidor de spice podría enviar mensajes creados que harían que el proceso se bloqueara.

 

DSA-3792-1 libreoffice—Actualización de seguridad

Detalles de la base de datos de seguridad:

Ben Hayak descubrió que los objetos incrustados en los documentos de Writer y Calc pueden resultar en la divulgación de información. Por favor mira https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/ para informacion adicional.

 

DSA-3794-1 munin—Actualización de seguridad

Detalles de la base de datos de seguridad:

Stevie Trujillo descubrió una vulnerabilidad de escritura de archivo local en munin, una estructura gráfica de toda la red, cuando los gráficos CGI están habilitados. Los parámetros GET no se manejan correctamente, lo que permite inyectar opciones en munin-cgi-graph y sobrescribir cualquier archivo accesible por el usuario que ejecuta el cgi-process.

 

DSA-3795-1 bind9—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que una consulta creada de forma malintencionada puede provocar que el servidor DNS de BIND de ISC (denominado) se bloquee si se habilitan tanto las zonas de política de respuesta (RPZ) como DNS64 (un puente entre las redes IPv4 e IPv6). Es raro que ambas opciones se utilicen en combinación, por lo que muy pocos sistemas se verán afectados por este problema en la práctica.

 

DSA-3796-1 apache2 —Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrieron varias vulnerabilidades en el servidor HTTP Apache2.

  • CVE-2016-0736: RedTeam Pentesting GmbH descubrió que mod_session_crypto era vulnerable a los ataques oracle de relleno, lo que podría permitir a un atacante adivinar la cookie de sesión.
  • CVE-2016-2161: Maksim Malyutin descubrió que la entrada maliciosa a mod_auth_digest podría causar que el servidor se bloquee, causando una denegación de servicio.
  • CVE-2016-8743: David Dennerline, de los investigadores de X-Force de IBM Security, y Régis Leroy descubrieron problemas en la forma en que Apache manejaba un amplio patrón de patrones de espacio en blanco inusuales en las solicitudes HTTP. En algunas configuraciones, esto podría conducir a la división de respuestas o vulnerabilidades de contaminación de caché. Para solucionar estos problemas, esta actualización hace que Apache httpd sea más estricto en qué solicitudes HTTP acepta.

 

DSA-3797-1 mupdf—Actualización de seguridad

Detalles de la base de datos de seguridad:

Múltiples vulnerabilidades se han encontrado en el visualizador de PDF MuPDF, que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se abre un archivo PDF con formato incorrecto.

 

DSA-3800-1 libquicktime—Actualización de seguridad

Detalles de la base de datos de seguridad:

Marco Romano descubrió que libquicktime, una biblioteca para leer y escribir archivos QuickTime, era vulnerable a un ataque de desbordamiento de enteros. Cuando se abre, un archivo MP4 especialmente diseñado causaría una denegación de servicio al bloquear la aplicación.

 

DSA-3801-1 ruby-zip—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que Ruby-zip, un módulo de Ruby para leer y escribir archivos zip, es propenso a una vulnerabilidad de cruce de directorios. Un atacante puede aprovechar esta falla para sobrescribir archivos arbitrarios durante la extracción de archivos a través de un punto (dot dot) en un nombre de archivo extraído

 

DSA-3802-1 zabbix—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se ha descubierto una vulnerabilidad de inyección de SQL en la última página de datos del web frontend del sistema de monitoreo de red Zabbix.

 

DSA-3803-1 texlive-base—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que texlive-base, el paquete TeX Live que proporciona los programas y archivos TeX esenciales, las listas blancas mpost como un programa externo para ejecutarse desde el código fuente TeX (llamado \ write18). Desde mpost permite especificar otros programas que se ejecutan, un atacante puede aprovechar esta falla para la ejecución de código arbitrario al compilar un documento TeX.

 

DSA-3807-1 icoutils—Actualización de seguridad

Detalles de la base de datos de seguridad:

Múltiples vulnerabilidades fueron descubiertas en las herramientas icotool y wrestool de Icoutils, un conjunto de programas que tratan con iconos y cursores de MS Windows, lo que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se procesa un archivo .ico o .exe malformado.

 

DSA-3810-1 chromium-browser—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se han descubierto varias vulnerabilidades en el navegador web chromium

  • CVE-2017-5029: Holger Fuhrmannek descubrió un problema de desbordamiento de enteros en la biblioteca libxslt.
  • CVE-2017-5030: Brendon Tiszka descubrió un problema de corrupción de memoria en la biblioteca javascript v8.
  • CVE-2017-5031: Looben Yang descubrió un problema de uso posterior en la biblioteca ANGLE.
  • CVE-2017-5032: Ashfaq Ansari descubrió una escritura fuera de límites en la biblioteca pdfium.
  • CVE-2017-5033: Nicolai Grødum descubrió una forma de evitar la Política de Seguridad de Contenidos.
  • CVE-2017-5034: Ke Liu descubrió un problema de desbordamiento de números enteros en la biblioteca pdfium.
  • CVE-2017-5035: Enzo Aguado descubrió un problema con el omnibox.
  • CVE-2017-5036: Se descubrió un problema de uso después de descargarse en la biblioteca pdfium.
  • CVE-2017-5037: Yongke Wang descubrió múltiples problemas de escritura fuera de límites.
  • CVE-2017-5038: Se descubrió un problema de uso después de la descarga en la vista de invitado.
  • CVE-2017-5039: jinmo123 descubrió un problema de uso posterior en la biblioteca pdfium.
  • CVE-2017-5040: Choongwoo Han descubrió un problema de divulgación de información en la biblioteca de javascript v8.
  • CVE-2017-5041: Jordi Chancel descubrió un problema de spoofing de direcciones.
  • CVE-2017-5042: Mike Ruddy descubrió un manejo incorrecto de las cookies.
  • CVE-2017-5043: Se descubrió otro problema de uso después de la descarga en la vista de invitado.
  • CVE-2017-5044: Kushal Arvind Shah descubrió un problema de desbordamiento de montón en la biblioteca skia.
  • CVE-2017-5045: Dhaval Kapil descubrió un problema de divulgación de información.
  • CVE-2017-5046: Masato Kinugawa descubrió un problema de divulgación de información.

 

DSA-3811-1 wireshark—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que wireshark, un analizador de protocolo de red, contenía varias vulnerabilidades en los disectores de ASTERIX, DHCPv6, NetScaler, LDSS, IAX2, WSP, K12 y STANAG 4607, que podrían dar lugar a varios fallos, denegación de servicio o ejecución de Código arbitrario.

 

DSA-3812-1 ioquake3—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que ioquake3, una versión modificada del motor de juego ioQuake3, realiza restricciones insuficientes en el contenido descargado automáticamente (archivos pk3 o código de juego), lo que permite a los servidores de juegos maliciosos modificar la configuración, incluida la configuración del controlador.

 

DSA-3813-1 r-base—Actualización de seguridad

Detalles de la base de datos de seguridad:

Cory Duplantis descubrió un desbordamiento de búfer en el lenguaje de programación R. Un archivo de codificación mal formado puede conducir a la ejecución de código arbitrario durante la generación de PDF.

 

DSA-3814-1 audiofile—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se han descubierto varias vulnerabilidades en la biblioteca de archivos de audio, lo que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se procesa un archivo de audio malformado.

 

DSA-3815-1 wordpress—Actualización de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades fueron descubiertas en wordpress, una herramienta de blogs web. Permitirían a los atacantes remotos eliminar archivos no deseados, montar ataques Cross-Site Scripting o evitar mecanismos de validación de URL de redirección.

 

DSA-3817-1 jbig2dec—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se han encontrado múltiples problemas de seguridad en la biblioteca de decodificadores JBIG2, lo que puede conducir a la denegación de servicio oa la ejecución de código arbitrario si se abre un archivo de imagen mal formada (normalmente incrustado en un documento PDF).

 

DSA-3818-1 gst-plugins-bad1.0—Actualización de seguridad

Detalles de la base de datos de seguridad:

Hanno Boeck descubrió múltiples vulnerabilidades en el framework de medios GStreamer y sus codecs y demuxers, lo que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se abre un archivo de medios malformado.

 

DSA-3819-1 gst-plugins-base1.0—Actualización de seguridad

Detalles de la base de datos de seguridad:

Hanno Boeck descubrió múltiples vulnerabilidades en el framework de medios GStreamer y sus codecs y demuxers, lo que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se abre un archivo de medios malformado.

 

DSA-3820-1 gst-plugins-good1.0—Actualización de seguridad

Detalles de la base de datos de seguridad:

Hanno Boeck descubrió múltiples vulnerabilidades en el framework de medios GStreamer y sus codecs y demuxers, lo que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se abre un archivo de medios malformado.

 

DSA-3821-1 gst-plugins-ugly1.0—Actualización de seguridad

Detalles de la base de datos de seguridad:

Hanno Boeck descubrió múltiples vulnerabilidades en el framework de medios GStreamer y sus codecs y demuxers, lo que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se abre un archivo de medios malformado.

 

DSA-3822-1 gstreamer1.0—Actualización de seguridad

Detalles de la base de datos de seguridad:

Hanno Boeck descubrió múltiples vulnerabilidades en el framework de medios GStreamer y sus codecs y demuxers, lo que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se abre un archivo de medios malformado.

 

DSA-3823-1 eject—Actualización de seguridad

Detalles de la base de datos de seguridad:

Ilja Van Sprundel descubrió que el dmcrypt-get-device helper usado para comprobar si un dispositivo dado es un dispositivo cifrado manejado por devmapper y usado en eject, no comprueba los valores devueltos de setuid () y setgid () al soltar privilegios.

 

DSA-3825-1 jhead—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que jhead, una herramienta para manipular la parte que no es de la imagen de archivos JPEG compatibles con EXIF, está propensa a una vulnerabilidad de acceso fuera de los límites, lo que puede resultar en la denegación de servicio o, potencialmente, la ejecución de código arbitrario si Se procesa una imagen con datos EXIF especialmente diseñados.

 

DSA-3826-1 tryton-server—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que el parche original para tratar CVE-2016-1242 no cubría todos los casos, lo que puede resultar en la revelación de información del contenido del archivo.

 

DSA-3837-1 libreoffice—Actualización de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que un desbordamiento de búfer en el procesamiento de metarchivos de Windows puede dar como resultado la denegación de servicio o la ejecución de código arbitrario si se abre un documento con formato incorrecto.

 

DSA-3840-1 mysql-connector-java —Actualización de seguridad

Detalles de la base de datos de seguridad:

Thijs Alkemade descubrió que la deserialización automática inesperada de objetos Java en el controlador MySQL Connector / J JDBC puede resultar en la ejecución de código arbitrario. Para obtener más detalles, consulte el aviso en https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt|

 

Estado de Corrección

rabbitmq-server security vulnerabilities have been fixed in version 3.6.6-1; tiff security vulnerabilities have been fixed in version 4.0.7-4; pdns security vulnerabilities have been fixed in version 4.0.2-1; mapserver security vulnerabilities have been fixed in version 7.0.4-1; libphp-swiftmailer security vulnerabilities have been fixed in version 5.4.2-1.1; libxpm security vulnerabilities have been fixed in version 1:3.5.12-1; openssl security vulnerabilities have been fixed in version 1.1.0d-1 of the openssl, 1.0.2k-1 of the openssl1.0; lcms2 security vulnerabilities have been fixed in version 2.8-4; tcpdump security vulnerabilities have been fixed in version 4.9.0-1; libgd2 security vulnerabilities have been fixed in version 2.2.4-1; wordpress security vulnerabilities have been fixed in version 4.7.1+dfsg-1; ntfs-3g security vulnerabilities have been fixed in version 1:2016.2.22AR.1-4; svgsalamander security vulnerabilities have been fixed in version 1.1.1+dfsg-2; viewvc security vulnerabilities have been fixed in version 1.1.26-1; libevent security vulnerabilities have been fixed in version 2.0.21-stable-3; spice security vulnerabilities have been fixed in version 0.12.8-2.1; libreoffice security vulnerabilities have been fixed in version 1:5.2.3-1; munin security vulnerabilities have been fixed in version 2.0.32-1; bind9 security vulnerabilities have been fixed in version 1:9.10.3.dfsg.P4-12; apache2 security vulnerabilities have been fixed in version 2.4.25-1; mupdf security vulnerabilities have been fixed in version 1.9a+ds1-4; libquicktime security vulnerabilities have been fixed in version 2:1.2.4-10; ruby-zip security vulnerabilities have been fixed in version 1.2.0-1.1; zabbix security vulnerabilities have been fixed in version 1:3.0.7+dfsg-1; texlive-base security vulnerabilities have been fixed in version 2016.20161130-1; icoutils security vulnerabilities have been fixed in version 0.31.2-1; chromium-browser security vulnerabilities have been fixed in version 57.0.2987.98-1; wireshark security vulnerabilities have been fixed in version 2.2.5+g440fd4d-2; ioquake3 security vulnerabilities have been fixed in version 1.36+u20161101+dfsg1-2; r-base security vulnerabilities have been fixed in version 3.3.3-1; audiofile security vulnerabilities have been fixed in version 0.3.6-4; wordpress security vulnerabilities have been fixed in version 4.7.3+dfsg-1; jbig2dec security vulnerabilities have been fixed in version 0.13-4; gst-plugins-bad1.0 security vulnerabilities have been fixed in version 1.10.4-1; gst-plugins-base1.0 security vulnerabilities have been fixed in version 1.10.4-1; gst-plugins-good1.0 security vulnerabilities have been fixed in version 1.10.3-1; gst-plugins-ugly1.0 security vulnerabilities have been fixed in version 1.10.4-1; gstreamer1.0 security vulnerabilities have been fixed in version 1.10.3-1; eject security vulnerabilities have been fixed in version 2.1.5+deb1+cvs20081104-13.2; jhead security vulnerabilities have been fixed in version 1:3.00-4; tryton-server security vulnerabilities have been fixed in version 4.2.1-2; libreoffice security vulnerabilities have been fixed in version 2.1.5+deb1+cvs20081104-13.2; mysql-connector-java security vulnerabilities have been fixed in version 5.1.41-1.

Le recomendamos que actualice el sistema para obtener los parches para solucionar las vulnerabilidades.

 

Deja un comentario