SuSE ha publicado una actualización de paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad.
Resumen de vulnerabilidades corregidas :
- Un problema de directorio transversal en apache2-mod_php5 y un desbordamiento de memoria intermedia en la extensión mstring.
- Un fallo al interpretar ficheros GRO especialmente manipulados podría provocar un desbordamiento de memoria intermedia basado en pila en audacity.
- Un fallo a la hora de tratar derechos de acceso negativos podría permitir a un atacante eludir restricciones.
- Imágenes tiff especialmente manipuladas podría permitir un atacante hacer que aplicaciones que usen libtiff-devel dejase de responder.
- Un problema en libvirt podría permitir a un atacante local migrar máquinas virtuales sin que tengan permisos para ello.
- Problemas de cross site scripting en mediawiki.
- Ejecución de comandos shell arbitrarios en netatalk.
- Denegación de servicio en novell-ipsec-tools.
- Un problema de acceso a información sensible en opensc.
- Un fallo en 'rmtree' en PERL provoca un error de carrera que podría permitir a un atacante local crear binarios con setuid arbitrarios a través de enlaces simbólicos.
- Un fallo en PhpPgAdmin en el fichero 'lib.inc.php' con la variable de PHP 'register_globals' activada, podría permitir a un atacante remoto leer archivos arbitrarios mediante el parámetro '_language' especialmente manipulado.
- Un fallo en SBL podría porvocar un desbordamiento de memoria intermedia, debido a que los datos de entrada y las variables de autenticación no están correctamente chequeadas. No se conocen más datos.
- Un fallo en sblim-sfcb localizado en el fichero 'genSslCert.sh' podría permitir a un atacante remoto sobrescribir ficheros arbitrarios a través de enlaces simbólicos.
- Un problema en Squirrelmail a la hora de usar el flag de seguridad
en sus cookies podría permitir a un atacante secuestrar una sesión SSL a través de cookies filtradas. - Un fallo en la aplicación Swfdec podría permitir a un atacante remoto causar una denegación de servicio.
- Dos fallos en tomcat5 que podrían permitir a un atacante remoto listar directorios a través de un punto y coma antes del nombre de un archivo, y ataques de cross-site scripting a través de cabeceras 'Accept-Language' que no se ajusten al RFC 2616.
- Un fallo en virtualbox en la función 'AcquireDaemonLock' localizada en el fichero 'ipcdUnix.cpp' podría permitir a un atacante local sobrescribir archivos arbitrarios a través de ataques de enlace simbólico.
- Múltiples fallos en WebSphere-as_ce.
- Un fallo en winetricks podría permitir a un atacante local sobrescribir archivos arbitrarios a través de enlaces simbólicos en archivos temporales.
- Múltiples fallos en xine-devel podrían permitir a un atacante remoto llegar a ejecutar código arbitrario.
Fuente: Open Suse