Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Fallas en Unix y Linux habilitan posibles ataques
|
|
VSantivirus No. 504 - Año 6 - Sábado 24 de noviembre de 2001
Fallas en Unix y Linux habilitan posibles ataques
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Hace un mes, Internet Security Systems (ISS) advirtió sobre una grave vulnerabilidad en los sistemas Unix de seis vendedores (incluidos IBM, Hewlett-Packard y Sun Microsystems).
Un reciente aviso del CERT (Computer Emergency Response Team), advierte que esta falla podría poner en riesgo la seguridad de los sistemas involucrados, al permitir el acceso de un atacante a los mismos.
Según el CERT, la vulnerabilidad existe en una función usada en el entorno CDE (Common Desktop Environment). Debido a un error en la manera que los requerimientos de los clientes son validados, un cracker podría manipular los datos, causando un desbordamiento de búfer, y habilitando un posible ataque al sistema.
El software afectado incluye las versiones de HP-UX de Hewlett-Packard, AIX de IBM, Solaris de Sun, Caldera OpenUnix y UnixWare, y Tru64 Unix de Compaq.
Tanto Caldera, como Compaq, e IBM, informan tener los parches disponibles, mientras que HP y Sun dicen que no todas sus versiones serían afectadas (Sun al menos, asegura que ninguna de sus versiones tiene ese problema, pero que lo está investigando).
Dan Ingevaldson, del Internet Security Systems (ISS), asegura que la vulnerabilidad afecta a la mayoría de estos seis servidores y entornos Unix, ya que instalan CDE por defecto.
Aunque aún no se conocen herramientas que puedan explotar estas vulnerabilidades, sería poco responsable pensar esto no ocurra en breve, poniendo en grave riesgo la seguridad de los sistemas Unix afectados.
El CERT confirma que los sistemas Unix y Linux más comunes, vienen con el CDE instalado y habilitado por defecto.
Las precauciones que el CERT aconseja, mientras no estén disponibles todos los parches, es limitar o bloquear el acceso a servicios de redes no validadas.
En el sitio del CERT (http://www.cert.org/) existen referencias e información de los fabricantes y sistemas afectados.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|