U radu programskog paketa ldns uočen je i ispravljen sigurnosni propust. Udaljeni napadač propust je mogao iskoristiti za proizvoljno pokretanje programskog koda.
Paket:
ldns 1.x
Operacijski sustavi:
openSUSE 11.3, openSUSE 11.4
Kritičnost:
5.9
Problem:
pogreška u programskoj funkciji, preljev međuspremnika
Iskorištavanje:
udaljeno
Posljedica:
proizvoljno izvršavanje programskog koda
Rješenje:
programska zakrpa proizvođača
CVE:
CVE-2011-3581
Izvorni ID preporuke:
openSUSE-SU-2011:1161-1
Izvor:
SUSE
Problem:
Sigurnosni propust se javlja zbog pogreške u programskoj funkciji "ldns_rr_new_frm_str_internal()" koja može dovesti do preljeva međuspremnika.
Posljedica:
Udaljeni napadač navedenu ranjivost može iskoristiti za proizvoljno izvršavanje programskog koda.
Rješenje:
Rješenje problema sigurnosti je korištenje dostupnih programskih nadogradnji i zakrpa.
openSUSE Security Update: ldns (CVE-2011-3581)
______________________________________________________________________________
Announcement ID: openSUSE-SU-2011:1161-1
Rating: important
References: #720277
Cross-References: CVE-2011-3581
Affected Products:
openSUSE 11.4
openSUSE 11.3
______________________________________________________________________________
An update that fixes one vulnerability is now available.
Description:
A boundary error in ldns_rr_new_frm_str_internal() could
lead to a heap-based buffer overfow when processing RR
records (CVE-2011-3581).
Patch Instructions:
To install this openSUSE Security Update use YaST online_update.
Alternatively you can run the command listed for your product:
- openSUSE 11.4:
zypper in -t patch ldns-5289
- openSUSE 11.3:
zypper in -t patch ldns-5289
To bring your system up-to-date, use "zypper patch".
Package List:
- openSUSE 11.4 (i586 x86_64):
libldns-devel-1.5.1-10.11.1
libldns1-1.5.1-10.11.1
- openSUSE 11.3 (i586 x86_64):
libldns-devel-1.5.1-7.3.1
libldns1-1.5.1-7.3.1
References:
http://support.novell.com/security/cve/CVE-2011-3581.html
https://bugzilla.novell.com/720277
--
To unsubscribe, e-mail: Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
For additional commands, e-mail: Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
Posljednje sigurnosne preporuke