Aviso de seguridad de Debian
DSA-1059-1 quagga -- varias vulnerabilidades
- Fecha del informe:
- 19 de may de 2006
- Paquetes afectados:
- quagga
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el sistema de seguimiento de errores de Debian: error 365940, error 366980.
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 17808.
En el diccionario CVE de Mitre: CVE-2006-2223, CVE-2006-2224, CVE-2006-2276. - Información adicional:
-
Konstantin Gavrilenko descubrió varias vulnerabilidades en quagga, el daemon de enrutación BGP/OSPF/RIP. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:
- CVE-2006-2223
Los atacantes remotos pueden obtener información sensible mediante paquetes RIPv1 REQUEST incluso aunque quagga estuviese configurado para utilizar autenticación MD5.
- CVE-2006-2224
Los atacantes remotos podían inyectar rutas arbitrarias usando el paquete RIPv1 RESPONSE incluso aunque quagga estuviese configurado para utilizar autenticación MD5.
- CVE-2006-2276
Fredrik Widell descubrió que los usuarios locales podían provocar una denegación de servicio en cierta orden sh ip bgp introducida en la interfaz telnet.
La distribución estable anterior (woody) no contiene los paquetes de quagga.
Para la distribución estable (sarge), estos problemas se han corregido en la versión 0.98.3-7.2.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 0.99.4-1.
Le recomendamos que actualice el paquete quagga.
- CVE-2006-2223
- Arreglado en:
-
Debian GNU/Linux 3.1 (sarge)
- Fuentes:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2.dsc
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2.diff.gz
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3.orig.tar.gz
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/q/quagga/quagga-doc_0.98.3-7.2_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.