Alert GCSA-07106 - Vulnerabilita' in ISC DHCP versione 2.x
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07106
Data : 25 ottobre 2007
Titolo : Vulnerabilita' in ISC DHCP versione 2.x
******************************************************************
:: Descrizione del problema
Il server ISC DHCP versione 2.x e' soggetto ad una vulnerabilita'
di tipo remote stack-based buffer overflow in quanto il software
fallisce nel limitare opportunamente l'input fornito dall'utente
tramite richieste DHCP.
Lo sfruttamento con successo di questo bug consente, ad aggressori
che siano sullo stesso segmento LAN del server DHCP vulnerabile,
di corrompere lo stack dell'applicazione, e quindi di poter
eseguire codice arbitrario.
:: Piattaforme e Software interessati
ISC DHCPD 2.x
Debian GNU/Linux 3.1 (sarge)
Debian GNU/Linux 4.0 (etch)
Red Hat Enterprise Linux AS (v. 2.1)
Red Hat Enterprise Linux ES (v. 2.1)
Red Hat Linux Advanced Workstation 2.1 for the Itanium Processor
OpenBSD 3.x
OpenBSD 4.0
OpenBSD 4.1
OpenBSD 4.2
Ubuntu Linux 6.06
Ubuntu Linux 6.10
Ubuntu Linux 7.04
Ubuntu Linux 7.10
:: Impatto
Remote code execution
DoS
:: Soluzioni
Applicare la patch rilasciata per il proprio sistema operativo.
Per le versioni 2.x di ISC DHCP non e' piu' in corso alcuna manutenzione.
Gli utenti di package difettosi dovrebbero essere in grado di utilizzare
le patch rilasciate dal progetto OpenBSD
OpenBSD errata
http://www.openbsd.org/errata42.html
:: Riferimenti
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0063
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5365
Red Hat Security Advisory
http://rhn.redhat.com/errata/RHSA-2007-0970.html
Ubuntu Security Notice
http://www.ubuntu.com/usn/usn-531-1
http://www.ubuntu.com/usn/usn-531-2
Debian Security Advisory
http://www.debian.org/security/2007/dsa-1388
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=446354
Secunia
http://secunia.com/advisories/27273
http://secunia.com/advisories/27338
http://secunia.com/advisories/27350
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/25984
CIAC Advisory
http://www.ciac.org/ciac/bulletins/s-019.shtml
Core Security Technologies - CoreLabs Advisory
http://www.coresecurity.com/index.php5?module=ContentMod&action=item&id=1962
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRyBr3/OB+SpikaiRAQLPBgQAlw30jAE71jm9CQeUC4Ih0hiosQorJiry
nhEE2dwaJblaVZTQScA8Pt7p1BgvgI7fVFGHtSl3o7tn3nhF7hrE08HNGkxCCKPP
ZnnB7POBEw4xi052jCfqfCgQJ3GjBujU/Q0XyWTtnHDsZj4Z4Abu22zNAy7fUs+Y
zbhZ2Hshh50=
=B7lt
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07106
Data : 25 ottobre 2007
Titolo : Vulnerabilita' in ISC DHCP versione 2.x
******************************************************************
:: Descrizione del problema
Il server ISC DHCP versione 2.x e' soggetto ad una vulnerabilita'
di tipo remote stack-based buffer overflow in quanto il software
fallisce nel limitare opportunamente l'input fornito dall'utente
tramite richieste DHCP.
Lo sfruttamento con successo di questo bug consente, ad aggressori
che siano sullo stesso segmento LAN del server DHCP vulnerabile,
di corrompere lo stack dell'applicazione, e quindi di poter
eseguire codice arbitrario.
:: Piattaforme e Software interessati
ISC DHCPD 2.x
Debian GNU/Linux 3.1 (sarge)
Debian GNU/Linux 4.0 (etch)
Red Hat Enterprise Linux AS (v. 2.1)
Red Hat Enterprise Linux ES (v. 2.1)
Red Hat Linux Advanced Workstation 2.1 for the Itanium Processor
OpenBSD 3.x
OpenBSD 4.0
OpenBSD 4.1
OpenBSD 4.2
Ubuntu Linux 6.06
Ubuntu Linux 6.10
Ubuntu Linux 7.04
Ubuntu Linux 7.10
:: Impatto
Remote code execution
DoS
:: Soluzioni
Applicare la patch rilasciata per il proprio sistema operativo.
Per le versioni 2.x di ISC DHCP non e' piu' in corso alcuna manutenzione.
Gli utenti di package difettosi dovrebbero essere in grado di utilizzare
le patch rilasciate dal progetto OpenBSD
OpenBSD errata
http://www.openbsd.org/errata42.html
:: Riferimenti
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0063
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5365
Red Hat Security Advisory
http://rhn.redhat.com/errata/RHSA-2007-0970.html
Ubuntu Security Notice
http://www.ubuntu.com/usn/usn-531-1
http://www.ubuntu.com/usn/usn-531-2
Debian Security Advisory
http://www.debian.org/security/2007/dsa-1388
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=446354
Secunia
http://secunia.com/advisories/27273
http://secunia.com/advisories/27338
http://secunia.com/advisories/27350
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/25984
CIAC Advisory
http://www.ciac.org/ciac/bulletins/s-019.shtml
Core Security Technologies - CoreLabs Advisory
http://www.coresecurity.com/index.php5?module=ContentMod&action=item&id=1962
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRyBr3/OB+SpikaiRAQLPBgQAlw30jAE71jm9CQeUC4Ih0hiosQorJiry
nhEE2dwaJblaVZTQScA8Pt7p1BgvgI7fVFGHtSl3o7tn3nhF7hrE08HNGkxCCKPP
ZnnB7POBEw4xi052jCfqfCgQJ3GjBujU/Q0XyWTtnHDsZj4Z4Abu22zNAy7fUs+Y
zbhZ2Hshh50=
=B7lt
-----END PGP SIGNATURE-----