Aviso de seguridad de Debian
DSA-1085-1 lynx-cur -- varias vulnerabilidades
- Fecha del informe:
- 1 de jun de 2006
- Paquetes afectados:
- lynx-cur
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el sistema de seguimiento de errores de Debian: error 296340.
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 11443.
En el diccionario CVE de Mitre: CVE-2004-1617, CVE-2005-3120. - Información adicional:
-
Se han descubierto varias vulnerabilidades en lynx, el conocido navegador web en modo texto. El proyecto Common Vulnerabilities and Exposures identifica las siguientes vulnerabilidades:
- CVE-2004-1617
Michal Zalewski descubrió que lynx no podía reconocer el HTML no válido que incluyese una etiqueta TEXTAREA con un valor COLS muy grande y un nombre de etiqueta muy grande en un elemento que no estuviese terminado, entrando en un bucle infinito al intentar representar el HTML roto.
- CVE-2005-3120
Ulf Härnhammar descubrió un desbordamiento de buffer del que se podía sacar provecho remotamente. Al gestionar caracteres asiáticos durante la conexión a un servidor NNTP, a lynx se le podía engañar para que escribiese fuera de los límites de un buffer, lo que podía conducir a la ejecución de código arbitrario.
Para la distribución estable anterior (woody), estos problemas se han corregido en la versión 2.8.5-2.5woody1.
Para la distribución estable (sarge), estos problemas se han corregido en la versión 2.8.6-9sarge1.
Para la distribución inestable (sid), estos problemas se corregirán pronto.
Le recomendamos que actualice el paquete lynx-cur.
- CVE-2004-1617
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1.dsc
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1.diff.gz
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5.orig.tar.gz
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur-wrapper_2.8.5-2.5woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.5-2.5woody1_sparc.deb
Debian GNU/Linux 3.1 (sarge)
- Fuentes:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1.dsc
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1.diff.gz
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6.orig.tar.gz
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur-wrapper_2.8.6-9sarge1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/l/lynx-cur/lynx-cur_2.8.6-9sarge1_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.