Restricción inapropiada de los límites del búfer de memoria en net-snmp de Debian
- Para la distribución antigua estable (Bookworm) están comprometidas todas las versiones anteriores a 5.9.3+dfsg-2+deb12u1.
- Para la distribución estable (trixie) están comprometidas todas las versiones anteriores a 5.9.4+dfsg-2+deb13u1.
Debian ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante ejecutar código arbitrario y provocar denegaciones de servicio (DoS).
Se recomienda actualizar los paquetes net-snmp en las distribuciones afectadas a su correspondiente última versión.
- Para la distribución antigua estable (Bookworm) actualizar a la versión 5.9.3+dfsg-2+deb12u1.
- Para la distribución estable (trixie) actualizar a la versión 5.9.4+dfsg-2+deb13u1.
Para saber más información sobre el estado de seguridad, se recomienda consultar el aviso de Debian de los enlaces de las referencias.
CVE-2025-68615: vulnerabilidad en el demonio snmptrapd, un conjunto de aplicaciones del protocolo simple de administración de redes que, en caso de ser explotada podría permitir a un atacante ejecutar código arbitrario y provocar denegaciones de servicio (DoS).
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.