From noticias@hispasec.com@2:341/201.99 to All on Mon Feb 9 23:20:00 2009
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 08/02/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución remota de código a través de libxml2 en Solaris
----------------------------------------------------------
Se han descubierto dos vulnerabilidades en libxml de Solaris 9, 10 y OpenSolaris, que podrían permitir a un atacante remoto causar una
denegación de servicio y potencialmente ejecutar código arbitrario.
El primero de los fallos reside en un desbordamiento de entero en la
función 'xmlBufferResize' de libxml2 que podría permitir a un atacante
remoto causar una denegación de servicio a través de archivos xml
especialmente manipulados.
El segundo de los problemas consiste en un desbordamiento de entero en
la función 'xmlSAX2Characters' de libxml2 que podría permitir a un
atacante remoto causar una denegación de servicio y potencialmente
ejecutar código arbitrario con los permisos de la aplicación a través
de archivos xml especialmente manipulados.