Boletines de seguridad para Debian
El primer boletín, DSA-4159, corrige un fallo en el paquete ‘remctl’. La aplicación cliente-servidor para ejecutar comandos de forma remota utilizando la librería ‘Kerberos GSS-API’ para la autenticación. En él se corrige un fallo de «uso de memoria tras liberación» que podría ser aprovechado para ejecutar código arbitrario si la aplicación está configurada con la opción de ‘sudo’. La vulnerabilidad tiene asignado el CVE-2018-0493.
El siguiente boletín, DSA-4160, corrige un error de validación en el componente ‘libevt‘, una biblioteca que permite acceder al registro de eventos de Windows (EVT). Esto permitiría a un atacante provocar una denegación de servicio o la ejecución de código arbitrario. Esta vulnerabilidad fue etiquetada con CVE-2018-8754.
El siguiente boletín DSA-4161 corrige dos vulnerabilidades, descubiertas por James Davis en el popular framework de desarrollo web Django. Un atacante podría provocar una denegación de servicio manipulando la entrada de la función ‘django.utils.html.urlize()’ o de los métodos ‘chars()’ y ‘words()’ de ‘django.utils.text.Truncator’. Estas vulnerabilidades tienen asignados los códigos CVE-2018-7536, CVE-2018-7537.
El siguiente boletín DSA-4162 corrige múltiples vulnerabilidades que afectan al cliente IRC ‘irssi‘. Diversos errores a la hora de validar algunas entradas, desreferencias a punteros nulos o accesos fuera de los límites de la memoria; podrían permitir a un atacante provocar denegaciones de servicio.
La última vulnerabilidad corregida en el boletín DSA-4163 permitiría a un atacante local escalar privilegios aprovechando una condición de carrera en el paquete ‘beep‘. Esta vulnerabilidad se etiquetó con CVE-2018-0492.
https://www.debian.org/security/2018/dsa-4163
https://www.debian.org/security/2018/dsa-4162
https://www.debian.org/security/2018/dsa-4161
https://www.debian.org/security/2018/dsa-4160
https://www.debian.org/security/2018/dsa-4159
Powered by WPeMatico