en

Actualizaciones de seguridad de vim, imagemagick, imagemagick, icu, firefox-esr, weechat, ghostscript, libxstream-java, tomcat7, tomcat8, tiff, libtirpc, libytnef, xen, git, kde4libs, rtmpdump, bitlbee, bind9, jbig2dec,

deluge, mysql-connector-java, puppet, imagemagick, fop, mosquitto, strongswan, sudo, openldap, tnef, wordpress, perl, ettercap, libmwaw, otrs2, tor, zziplib, libosip2, libgcrypt20, firefox-esr, request-tracker4, gnutls28, irssi.

Información de Vulnerabilidad

DSA-3786-1 vim —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Archivos de hechizo editor pasados ​​al editor vim (Vi IMproved) pueden resultar en un desbordamiento de enteros en la asignación de memoria y un desbordamiento de búfer resultante que potencialmente podría resultar en la ejecución de código arbitrario o denegación de servicio.

 

DSA-3799-1 imagemagick —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Esta actualización corrige varias vulnerabilidades en imagemagick: Varios problemas de manejo de memoria y casos de desinfectar falta o incompleta de entrada pueden resultar en la denegación de servicio o la ejecución de código arbitrario si se procesan archivos TIFF, WPG, IPL, MPC o PSB malformados.

 

DSA-3808-1 imagemagick —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Esta actualización corrige varias vulnerabilidades en imagemagick: Varios problemas de manejo de memoria y casos de desinfección de entrada faltantes o incompletos pueden resultar en la denegación de servicio o la ejecución de código arbitrario si se procesan archivos TGA, Sun o PSD mal formados.

Esta actualización también corrige los artefactos visuales cuando se ejecuta -dispone en las imágenes CMYK (sin impacto en la seguridad, sino que se superpone a la actualización de seguridad con la aprobación de los administradores de versiones estables de Debian, ya que es una regresión en jessie en comparación con wheezy).

 

DSA-3830-1 icu —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que icu, la biblioteca de Componentes Internacionales para Unicode, no validó correctamente su entrada. Un atacante podría utilizar este problema para desencadenar una escritura fuera de línea a través de un desbordamiento de búfer basado en heap, causando así una denegación de servicio a través del bloqueo de la aplicación o la ejecución potencial de código arbitrario.

 

DSA-3831-1 firefox-esr —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Múltiples problemas de seguridad se han encontrado en el navegador web de Mozilla Firefox: Múltiples errores de seguridad de memoria, uso después de liberar, desbordamientos de búfer y otros errores de implementación pueden conducir a la ejecución de código arbitrario, divulgación de información o denegación de servicio.

 

DSA-3836-1 weechat —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que weechat, un cliente de chat rápido y ligero, es propenso a una vulnerabilidad de desbordamiento de búfer en el complemento IRC, lo que permite a un atacante remoto causar una denegación de servicio enviando un nombre de archivo especialmente diseñado a través de DCC.

 

DSA-3838-1 ghostscript —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrieron varias vulnerabilidades en Ghostscript, el intérprete GPL PostScript / PDF, que puede conducir a la ejecución de código arbitrario o denegación de servicio si se procesa un archivo Postscript especialmente diseñado.

 

DSA-3841-1 libxstream-java —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que XStream, una biblioteca de Java para serializar objetos a XML y de nuevo, era sospechoso de denegar el servicio durante unmarshalling.

 

DSA-3842-1 tomcat7 —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrieron dos vulnerabilidades en tomcat7, un servlet y un motor JSP.

  • CVE-2017-5647: Las peticiones Pipelined se procesaron incorrectamente, lo que podría dar lugar a algunas respuestas que parecen ser enviadas para la solicitud incorrecta.
  • CVE-2017-5648: Algunas llamadas de los oyentes de la aplicación se emitieron contra los objetos incorrectos, permitiendo que las aplicaciones no fiables que se ejecutan bajo un gerente de seguridad eviten ese mecanismo de protección y accedan o modifiquen la información asociada con otras aplicaciones web.

 

DSA-3843-1 tomcat8 —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrieron dos vulnerabilidades en tomcat8, un servlet y un motor JSP.

  • CVE-2017-5647: Las peticiones Pipelined se procesaron incorrectamente, lo que podría dar lugar a algunas respuestas que parecen ser enviadas para la solicitud incorrecta.
  • CVE-2017-5648: Algunas llamadas de los oyentes de la aplicación se emitieron contra los objetos incorrectos, permitiendo que las aplicaciones no fiables que se ejecutan bajo un gerente de seguridad eviten ese mecanismo de protección y accedan o modifiquen la información asociada con otras aplicaciones web.

 

DSA-3844-1 tiff  —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se han descubierto varias vulnerabilidades en la librería libtiff y en las herramientas incluidas, lo que puede resultar en la denegación de servicio, la divulgación de la memoria o la ejecución de código arbitrario.

 

DSA-3845-1 libtirpc —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Guido Vranken descubrió que la administración incorrecta de la memoria en libtirpc, una biblioteca RPC independiente del transporte utilizada por rpcbind y otros programas puede resultar en la denegación de servicio por agotamiento de memoria (dependiendo de la configuración de administración de memoria).

 

DSA-3846-1 libytnef —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Varios problemas fueron descubiertos en libytnef, una biblioteca utilizada para decodificar archivos adjuntos de correo de aplicación / ms-tnef. Múltiples desbordamientos de montón, escrituras y lecturas fuera de línea, desreferencias de puntero NULL y bucles infinitos podrían explotarse engañando a un usuario para que abra un archivo winmail.dat creado de forma malintencionada.

 

DSA-3847-1 xen —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Jan Beulich y Jann Horn descubrieron múltiples vulnerabilidades en el hipervisor de Xen, lo que puede conducir a la escalada de privilegios, la interrupción de invitado a huésped, la denegación de servicio o las fugas de información.

 

DSA-3848-1 git —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Timo Schmid de ERNW GmbH descubrió que el git-shell de Git, un cascara de acceso restringido para acceso SSH solo de Git, permite al usuario ejecutar un buscapersonas interactivo haciendo que genere "git upload-pack --help".

 

DSA-3849-1 kde4libs —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades se descubrieron en kde4libs, las bibliotecas principales para todas las aplicaciones de KDE 4. El proyecto Vulnerabilidades y Exposiciones Comunes identifica los siguientes problemas:

    CVE-2017-6410: Itzik Kotler, Yonatan Fridburg y Amit Klein de Safebreach Labs reportaron que las URLs no están desinfectadas antes de pasarlas a FindProxyForURL, eso permite que un potencial atacante obtenga información sensible de forma remota mediante un archivo PAC elaborado.
    CVE-2017-8422: Sebastian Krahmer de SUSE descubrió que el framework KAuth contiene una falla lógica cuando el servicio invoca el dbus sin comprobar correctamente. Esta falla permite falsificar la identidad del emisor y consigue los privilegios de root desde una cuenta no administrativa.

DSA-3850-1 rtmpdump —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Dave McDaniel descubrió varias vulnerabilidades en rtmpdump, una pequeña descarga/biblioteca para flujos de medios RTMP, lo que puede resultar en la denegación de servicio o la ejecución de código arbitrario si se descarga una corriente malformada.

 

DSA-3853-1 bitlbee —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que bitlbee, un IRC para otras pasarela de redes de chat, contenía problemas que permitían a un atacante remoto causar una denegación de servicio (a través de un choque de aplicaciones), o potencialmente ejecutar comandos arbitrarios.

 

DSA-3854-1 bind9 —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades fueron descubiertas en BIND, una implementación de servidor DNS. El proyecto Vulnerabilidades y Exposiciones Comunes identifica los siguientes problemas:

  • CVE-2017-3136: Oleg Gorokhov de Yandex descubrió que BIND no maneja correctamente ciertas consultas al usar DNS64 con el "break-dnssec yes;" , Lo que permite a un atacante remoto causar una denegación de servicio.
  • CVE-2017-3137: Se descubrió que BIND hace suposiciones incorrectas sobre el orden de registros en la sección de respuesta de una respuesta que contiene registros de recursos CNAME o DNAME, dando lugar a situaciones en las que BIND sale con un fallo de aserción. Un atacante puede aprovechar esta condición para causar una denegación de servicio.

  • CVE-2017-3138: Mike Lalumiere de Dyn, Inc. descubrió que BIND puede salir con un fallo de REQUIRE si recibe una cadena de comando null en su canal de control. Nota que la corrección aplicada en Debian sólo se aplica como una medida de endurecimiento. Los detalles sobre el problema se pueden encontrar en https://kb.isc.org/article/AA-01471 .

DSA-3855-1 jbig2dec —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se han encontrado múltiples problemas de seguridad en la biblioteca de decodificador JBIG2, lo que puede conducir a la denegación de servicio, la divulgación de información sensible de la memoria del proceso o la ejecución de código arbitrario si se abre un archivo de imagen mal formada (normalmente incrustado en un documento PDF).

 

DSA-3856-1 deluge —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se han descubierto dos vulnerabilidades en la interfaz web del cliente Deluge BitTorrent (cruce de directorios y falsificación de solicitudes entre sitios).

 

DSA-3857-1 mysql-connector-java —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Dos vulnerabilidades han sido encontradas en el conector MySQL / controlador J JDBC .

 

DSA-3862-1 puppet —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que la deserialización YAML sin restricciones de los datos enviados desde los agentes al servidor en el sistema de gestión de configuración Puppet podría resultar en la ejecución de código arbitrario.

 

DSA-3863-1 imagemagick —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Esta actualización corrige varias vulnerabilidades en imagemagick: Varios problemas de manejo de memoria y los casos de desinfección de entrada faltantes o incompletos pueden resultar en denegación de servicio, revelación de memoria o ejecución de código arbitrario en caso de mal formato RLE, ART, JNG, DDS, BMP, ICO, EPT , SUN, MTV, PICT, XWD, PCD, SFW, MAT, EXR, DCM, MNG, PCX o SVG.

 

DSA-3864-1 fop —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que las ACL basadas en patrones en el agente Mosquitto MQTT podrían ser anuladas.

 

DSA-3865-1 mosquitto —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que las ACL basadas en patrones en el agente Mosquitto MQTT podrían ser anuladas.

 

DSA-3866-1 strongswan —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Dos vulnerabilidades de denegación de servicio fueron identificadas en strongSwan, una suite IKE/IPsec, utilizando el proyecto de fuzzing OSS-Fuzz de Google.

  • CVE-2017-9022: Las claves públicas RSA pasadas al complemento gmp no se validan lo suficiente antes de intentar la verificación de la firma, de modo que la entrada no válida podría dar lugar a una excepción de punto flotante y al bloqueo del proceso. Un certificado con una clave pública apropiadamente preparada enviada por un compañero podría ser usado para un ataque de denegación de servicio.
  • CVE-2017-9023: Los tipos de CHOICE ASN.1 no son manejados correctamente por el analizador ASN.1 al analizar certificados X.509 con extensiones que utilizan dichos tipos. Esto podría conducir a un bucle infinito del sub proceso que analiza un certificado específicamente diseñado.

DSA-3867-1 sudo —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

El equipo de Seguridad de Qualys descubrió que sudo, un programa diseñado para proporcionar privilegios de superusuario limitado a usuarios específicos, no analiza correctamente "/ proc / [pid] / stat" para leer el número de dispositivo del tty del campo 7 (tty_nr). Un usuario de sudoers puede aprovechar esta falla en un sistema compatible con SELinux para obtener privilegios completos de root.

 

DSA-3868-1 openldap —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Karsten Heymann descubrió que el servidor de directorio de OpenLDAP se puede estrellar realizando una búsqueda paginada con un tamaño de página de 0, dando como resultado la denegación de servicio. Esta vulnerabilidad está limitada al backend de almacenamiento MDB.

 

DSA-3869-1 tnef —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que tnef, una herramienta utilizada para descomprimir los archivos adjuntos MIME del tipo "application/ms-tnef", no valida correctamente su entrada. Un atacante podría explotar esto engañando a un usuario para que abra un archivo adjunto malicioso, lo que resultaría en una denegación de servicio por un bloqueo de aplicación.

 

DSA-3870-1 wordpress —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades fueron descubiertas en wordpress, una herramienta de blogs web. Permitirían a los atacantes remotos eliminar archivos no deseados, montar ataques «cross-site scripting» o evitar mecanismos de validación de URL de redirección.

 

DSA-3873-1 perl —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

El equipo de seguridad de cPanel informó un fallo de tiempo de comprobación a tiempo de uso (TOCTTOU) en File::Path, un módulo principal de Perl para crear o eliminar árboles de directorios. Un atacante puede aprovechar esta falla para establecer el modo en un archivo escogido por el atacante a un valor elegido por el atacante.

 

DSA-3874-1 ettercap —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Agostino Sarubbo y AromalUllas descubrieron que ettercap, una herramienta de seguridad de red para la interceptación de tráfico, contiene vulnerabilidades que permiten a un atacante capaz de proporcionar filtros creados de forma malintencionada para provocar una denegación de servicio a través del bloqueo de la aplicación.

 

DSA-3875-1 libmwaw —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que un desbordamiento de búfer en libmwaw, una biblioteca para abrir documentos de texto Mac antiguos, podría resultar en la ejecución de código arbitrario si se abre un documento con formato incorrecto.

 

DSA-3876-1 otrs2  —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Joerg-Thomas Vogt descubrió que el SecureMode no estaba suficientemente validado en el sistema de boletos OTRS, lo que podría permitir a los agentes escalar sus privilegios.q

 

DSA-3877-1 tor  —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se ha descubierto que Tor, un sistema de comunicación anónimo de baja latencia basado en la conexión, contiene una falla en el código de servicio oculto al recibir una célula BEGIN_DIR en un circuito de encuentro de servicio oculto. Un atacante remoto puede aprovechar esta falla para hacer que un servicio oculto se bloquee con un fallo de aserción (TROVE-2017-005).

 

DSA-3878-1 zziplib —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Agostino Sarubbo descubrió varias vulnerabilidades en zziplib, una biblioteca para acceder a los archivos Zip, lo que podría resultar en la denegación de servicio y potencialmente la ejecución de código arbitrario si se procesa un archivo malformado.

 

DSA-3879-1 libosip2 —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades de seguridad se han encontrado en oSIP, una biblioteca que implementa el Protocolo de inicio de sesión, lo que podría resultar en la denegación de servicio a través de mensajes SIP mal formados.

 

DSA-3880-1 libgcrypt20 —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se descubrió que un ataque de canal lateral en el manejo de claves de sesión EdDSA en Libgcrypt puede resultar en la revelación de información.

 

DSA-3881-1 firefox-esr —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Múltiples problemas de seguridad se han encontrado en el navegador web de Mozilla Firefox: Múltiples errores de seguridad de memoria, uso-después-de-liberación, desbordamientos de búfer y otros errores de implementación pueden conducir a la ejecución de código arbitrario, divulgación de información o denegación de servicio.

 

DSA-3882-1 request-tracker4 —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Varias vulnerabilidades se han descubierto en Request Tracker, un sistema extensible de seguimiento de incidencias. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:

  • CVE-2016-6127: Se descubrió que Request Tracker es vulnerable a un ataque XSS (cross-site scripting) si un atacante carga un archivo malicioso con cierto tipo de contenido. Las instalaciones que utilizan la configuración de configuración AlwaysDownloadAttachments no se ven afectadas por esta falla. La corrección aplicada se ocupa de todos los anexos existentes y futuros cargados.
  • CVE-2017-5361: Se descubrió que Request Tracker es vulnerable a ataques temporales de canal lateral para contraseñas de usuario.
  • CVE-2017-5943: Se descubrió que Request Tracker es propenso a una fuga de información de tokens de verificación de falsificaciones de solicitudes cruzadas (CSRF) si un usuario es engañado por visitar un URL especialmente diseñado por un atacante.
  • CVE-2017-5944: Se descubrió que Request Tracker es propenso a una vulnerabilidad de ejecución remota de código en la interfaz de suscripción al panel de control. Un atacante privilegiado puede aprovechar esta falla a través de nombres de búsqueda guardados cuidadosamente para causar que se ejecute código inesperado. La corrección aplicada se ocupa de todas las búsquedas guardadas existentes y futuras.

 

DSA-3884-1 gnutls28  —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Hubert Kario descubrió que GnuTLS, una biblioteca que implementa los protocolos TLS y SSL, no decodifica adecuadamente una extensión de TLS de respuesta de estado, lo que permite a un atacante remoto provocar que una aplicación usando la librería GnuTLS se bloquee (denegación de servicio).

 

DSA-3885-1 irssi —Actualizaciones de seguridad

Detalles de la base de datos de seguridad:

Se han descubierto múltiples vulnerabilidades en Irssi, una terminal basada en un cliente IRC. El proyecto «Common Vulnerabilities and Exposures» identica los siguientes problemas:

  • CVE-2017-9468: Joseph Bisch descubrió que Irssi no maneja correctamente los mensajes DCC sin nick/host de origen. Un servidor IRC malicioso puede aprovechar esta falla para provocar que Irssi se bloquee, dando como resultado una denegación de servicio.
  • CVE-2017-9469: Joseph Bisch descubrió que Irssi no maneja correctamente recibir archivos CDC incorrectamente citados. Un atacante remoto puede aprovechar esta falla para causar que Irssi se bloquee, lo que resulta en una denegación de servicio.
  • Estado de Corrección

vim vulnerabilidades de seguridad se han corregido en la versión 2:8.0.0197-2; imagemagick vulnerabilidades de seguridad se han corregido en la versión 8:6.9.7.4+dfsg-1; imagemagick vulnerabilidades de seguridad se han corregido en la versión 8:6.9.7.4+dfsg-2; icu vulnerabilidades de seguridad se han corregido en la versión 57.1-6; firefox-esr vulnerabilidades de seguridad se han corregido en la versión 45.9.0esr-1; weechat vulnerabilidades de seguridad se han corregido en la versión 1.7-3; ghostscript vulnerabilidades de seguridad se han corregido en la versión 9.20~dfsg-3.1; libxstream-java vulnerabilidades de seguridad se han corregido en la versión 1.4.9-2; tomcat7 vulnerabilidades de seguridad se han corregido en la versión 7.0.72-3; tomcat8 vulnerabilidades de seguridad se han corregido en la versión 8.5.11-2; tiff vulnerabilidades de seguridad se han corregido en la versión 4.0.7-6; libtirpc vulnerabilidades de seguridad se han corregido en la versión 0.2.5-1.2 and version 0.2.3-0.6 of rpcbind; libytnef vulnerabilidades de seguridad se han corregido en la versión 1.9.2-1; xen vulnerabilidades de seguridad se han corregido en la versión 4.8.1-1+deb9u1; git vulnerabilidades de seguridad se han corregido en la versión 1:2.11.0-3; kde4libs vulnerabilidades de seguridad se han corregido en la versión 4:4.14.26-2; rtmpdump vulnerabilidades de seguridad se han corregido en la versión 2.4+20151223.gitfa8646d.1-1; bitlbee vulnerabilidades de seguridad se han corregido en la versión 3.5-1; bind9 vulnerabilidades de seguridad se han corregido en la versión 1:9.10.3.dfsg.P4-12.3; jbig2dec vulnerabilidades de seguridad se han corregido en la versión 0.13-4.1; deluge vulnerabilidades de seguridad se han corregido en la versión 1.3.13+git20161130.48cedf63-3; mysql-connector-java vulnerabilidades de seguridad se han corregido en la versión 5.1.42-1; puppet vulnerabilidades de seguridad se han corregido en la versión 4.8.2-5; imagemagick vulnerabilidades de seguridad se han corregido en la versión 8:6.9.7.4+dfsg-8; fop vulnerabilidades de seguridad se han corregido en la versión 1:2.1-6; mosquitto vulnerabilidades de seguridad se han corregido en la versión 1.4.10-3; strongswan vulnerabilidades de seguridad se han corregido en la versión 5.5.1-4; sudo vulnerabilidades de seguridad se han corregido en la versión 1.8.20p1-1; openldap vulnerabilidades de seguridad se han corregido en la versión 2.4.44+dfsg-5; tnef vulnerabilidades de seguridad se han corregido en la versión 1.4.12-1.2; wordpress vulnerabilidades de seguridad se han corregido en la versión 4.7.5+dfsg-1; perl vulnerabilidades de seguridad se han corregido en la versión 5.24.1-3; ettercap vulnerabilidades de seguridad se han corregido en la versión 1:0.8.2-4; libmwaw vulnerabilidades de seguridad se han corregido en la versión 0.3.9-2; otrs2 vulnerabilidades de seguridad se han corregido en la versión 5.0.20-1; tor vulnerabilidades de seguridad se han corregido en la versión 0.2.9.11-1; zziplib vulnerabilidades de seguridad se han corregido en la versión 0.13.62-3.1; libosip2 vulnerabilidades de seguridad se han corregido en la versión 4.1.0-2.1; libgcrypt20 vulnerabilidades de seguridad se han corregido en la versión 1.7.6-2; firefox-esr vulnerabilidades de seguridad se han corregido en la versión 52.2.0esr-1; request-tracker4 vulnerabilidades de seguridad se han corregido en la versión 4.4.1-4; gnutls28 vulnerabilidades de seguridad se han corregido en la versión 3.5.8-6; irssi vulnerabilidades de seguridad se han corregido en la versión 1.0.3-1.

Recomendamos actualizar el sistema para obtener parches que reparen las vulnerabilidades.

Un Comentario

Deja un comentario