ALERT: Varie vulnerabilita' di Linux RedHat [ID: A-99036C]
-----BEGIN PGP SIGNED MESSAGE-----
GARR-CERT Security Alert
- ------------------------------------------------------------------------------
Alert ID: A-99036C
Data di creazione: Mon Aug 30 14:56:30 1999
Titolo: Varie vulnerabilita' di Linux RedHat
Gravita': alta
- ------------------------------------------------------------------------------
1) Descrizione del problema
1 - Buffer overflow nella libreria libtermcap.
2 - Bug nel demone in.telnetd.
3 - Buffer overflow nel demone cron.
2) Piattaforme interessate
1 - RedHat 4.2, 5.2, 6.0, tutte le architetture.
2 - RedHat 4.2, 5.2, 6.0, tutte le architetture.
3 - RedHat 4.2, 5.2, 6.0, tutte le architetture.
3) Impatto
1 - Utenti locali possono acquisire privilegi di root.
2 - Negazione del servizio telnet.
3 - Utenti locali possono acquisire privilegi di root.
4) Soluzioni
Installare le patch:
1 -
ftp://ftp.redhat.com/redhat/updates//i386/libtermcap-2.0.8*.rpm
ftp://ftp.redhat.com/redhat/updates//i386/libtermcap-devel-2.0.8*.rpm
2 -
RedHat 4.2
ftp://ftp.redhat.com/redhat/updates/4.2/i386/NetKit-B-0.09-11.i386.rpm
RedHat 5.2 e 6.0
ftp://ftp.redhat.com/redhat/updates//i386/telnet-0.10-*.rpm
3 -
ftp://ftp.redhat.com/redhat/updates//i386/vixie-cron-3.0.1*.rpm
5) Riferimenti
Alert originali di RedHat:
1 - http://www.redhat.com/corp/support/errata/RHSA1999028_01.html
2 - http://www.redhat.com/corp/support/errata/RHSA1999029_01.html
3 - http://www.redhat.com/corp/support/errata/RHSA1999030_01.html
Appendice
GARR-CERT Home Page
http://www.cert.garr.it
- ------------------------------------------------------------------------------
- ------------------------------------------------------------------------------
Paolo Amendola Phone. +39 80 5443194
GARR-CERT / I.N.F.N. Fax. +39 80 5442470
Bari, Italy email. paolo.amendola@ba.infn.it
http://security.fi.infn.it/cgi-bin/spgpk.pl?KeyId=12DA1A6D
- ------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv
iQCVAwUBN8p/zSkc7/YS2hptAQGeJwP/RPNh/h7MVPE/TFZvoI2Ggt0NgYf5RAE8
6mdu3upx8aoyOwjAsAp9C/Vn1prxDHtssWuPkuRYPMVuL3LQnp17++yUxdJbt+5L
gSIn8j4YPw/jB9523bLBc+ryMytsFO5DmcuzFa3+lB139nGUVNlz6FnpqJrMa3GX
ppWMMkVjssU=
=gIHX
-----END PGP SIGNATURE-----
GARR-CERT Security Alert
- ------------------------------------------------------------------------------
Alert ID: A-99036C
Data di creazione: Mon Aug 30 14:56:30 1999
Titolo: Varie vulnerabilita' di Linux RedHat
Gravita': alta
- ------------------------------------------------------------------------------
1) Descrizione del problema
1 - Buffer overflow nella libreria libtermcap.
2 - Bug nel demone in.telnetd.
3 - Buffer overflow nel demone cron.
2) Piattaforme interessate
1 - RedHat 4.2, 5.2, 6.0, tutte le architetture.
2 - RedHat 4.2, 5.2, 6.0, tutte le architetture.
3 - RedHat 4.2, 5.2, 6.0, tutte le architetture.
3) Impatto
1 - Utenti locali possono acquisire privilegi di root.
2 - Negazione del servizio telnet.
3 - Utenti locali possono acquisire privilegi di root.
4) Soluzioni
Installare le patch:
1 -
ftp://ftp.redhat.com/redhat/updates/
ftp://ftp.redhat.com/redhat/updates/
2 -
RedHat 4.2
ftp://ftp.redhat.com/redhat/updates/4.2/i386/NetKit-B-0.09-11.i386.rpm
RedHat 5.2 e 6.0
ftp://ftp.redhat.com/redhat/updates/
3 -
ftp://ftp.redhat.com/redhat/updates/
5) Riferimenti
Alert originali di RedHat:
1 - http://www.redhat.com/corp/support/errata/RHSA1999028_01.html
2 - http://www.redhat.com/corp/support/errata/RHSA1999029_01.html
3 - http://www.redhat.com/corp/support/errata/RHSA1999030_01.html
Appendice
GARR-CERT Home Page
http://www.cert.garr.it
- ------------------------------------------------------------------------------
- ------------------------------------------------------------------------------
Paolo Amendola Phone. +39 80 5443194
GARR-CERT / I.N.F.N. Fax. +39 80 5442470
Bari, Italy email. paolo.amendola@ba.infn.it
http://security.fi.infn.it/cgi-bin/spgpk.pl?KeyId=12DA1A6D
- ------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv
iQCVAwUBN8p/zSkc7/YS2hptAQGeJwP/RPNh/h7MVPE/TFZvoI2Ggt0NgYf5RAE8
6mdu3upx8aoyOwjAsAp9C/Vn1prxDHtssWuPkuRYPMVuL3LQnp17++yUxdJbt+5L
gSIn8j4YPw/jB9523bLBc+ryMytsFO5DmcuzFa3+lB139nGUVNlz6FnpqJrMa3GX
ppWMMkVjssU=
=gIHX
-----END PGP SIGNATURE-----