Vulnerabilidades remotas en Sun Java System Directory Server

Se han detectado tres vulnerabilidades en Sun Java System Directory Server. Un atacante remoto podría aprovecharlas para provocar denegaciones de servicio o saltar restricciones de seguridad.

El primero de los problemas reside en un error en el Directory Proxy Server, y podría permitir que las operaciones de un cliente se ejecuten temporalmente con los privilegios de otro cliente.

La segunda vulnerabilidad está provocada por un error en Directory Proxy Server al procesar paquetes mal construidos. Un atacante podría aprovechar este problema para provocar una denegación de servicio al hacer que el servidor deje de aceptar nuevas conexiones de clientes.

Por último, otro error en Directory Proxy Server, podría permitir a un atacante evitar que el servidor envíe resultados a otros clientes “psearch” mediante el uso de un cliente “psearch” específicamente diseñado.

Se ven afectadas las versiones de Sun Java System Directory Server Enterprise Edition versiones 6.0 a la 6.3.1. Se recomienda actualizar a la versión 6.3.1 y aplicar el parche 141958-01 disponible desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-141958-01-1
 Fuente

Como siempre, se recomienda aplicar el parche para todas las vulnerabilidades !!!

saludos

ms, 29-12-2009

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies