Aviso de seguridad de Debian

DSA-1059-1 quagga -- varias vulnerabilidades

Fecha del informe:
19 de may de 2006
Paquetes afectados:
quagga
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 365940, error 366980.
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 17808.
En el diccionario CVE de Mitre: CVE-2006-2223, CVE-2006-2224, CVE-2006-2276.
Información adicional:

Konstantin Gavrilenko descubrió varias vulnerabilidades en quagga, el daemon de enrutación BGP/OSPF/RIP. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:

  • CVE-2006-2223

    Los atacantes remotos pueden obtener información sensible mediante paquetes RIPv1 REQUEST incluso aunque quagga estuviese configurado para utilizar autenticación MD5.

  • CVE-2006-2224

    Los atacantes remotos podían inyectar rutas arbitrarias usando el paquete RIPv1 RESPONSE incluso aunque quagga estuviese configurado para utilizar autenticación MD5.

  • CVE-2006-2276

    Fredrik Widell descubrió que los usuarios locales podían provocar una denegación de servicio en cierta orden sh ip bgp introducida en la interfaz telnet.

La distribución estable anterior (woody) no contiene los paquetes de quagga.

Para la distribución estable (sarge), estos problemas se han corregido en la versión 0.98.3-7.2.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 0.99.4-1.

Le recomendamos que actualice el paquete quagga.

Arreglado en:

Debian GNU/Linux 3.1 (sarge)

Fuentes:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2.dsc
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2.diff.gz
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/q/quagga/quagga-doc_0.98.3-7.2_all.deb
Alpha:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.