TLP:CLEAR   PAP:WHITE 
Vulnerabilities en Ubuntu Netatalk

Descripción
Se solucionaron varios problemas de seguridad en Netatalk.

Se descubrió que Netatalk no validaba correctamente la longitud de los datos proporcionados por el usuario en las estructuras DSI. Un atacante remoto podría usar este problema para ejecutar código arbitrario con los privilegios del usuario que invoca los programas. Este problema solo afectó a Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.
( CVE-2021-31439 )

Se descubrió que Netatalk no validaba correctamente la longitud de los datos proporcionados por el usuario en la función ad_addcomment. Un atacante remoto posiblemente podría usar este problema para ejecutar código arbitrario con privilegios de root. Este problema solo afectó a Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.
( CVE-2022-0194 )

Se descubrió que Netatalk no manejaba correctamente los errores al analizar las entradas de AppleDouble. Un atacante remoto posiblemente podría usar este problema para ejecutar código arbitrario con privilegios de root. Este problema solo afectó a Ubuntu 14.04 LTS, Ubuntu 16.04 LTS, Ubuntu 18.04 LTS, Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.
( CVE-2022-23121 )

Se descubrió que Netatalk no validaba correctamente la longitud de los datos proporcionados por el usuario en la función setfilparams. Un atacante remoto posiblemente podría usar este problema para ejecutar código arbitrario con privilegios de root. Este problema solo afectó a Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.
( CVE-2022-23122 )

Se descubrió que Netatalk no validaba correctamente la longitud de los datos proporcionados por el usuario en la función getdirparams. Un atacante remoto posiblemente podría usar este problema para ejecutar código arbitrario con privilegios de root. Este problema solo afectó a Ubuntu 14.04 LTS, Ubuntu 16.04 LTS, Ubuntu 18.04 LTS, Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.
( CVE-2022-23123 )

Se descubrió que Netatalk no validaba correctamente la longitud de los datos proporcionados por el usuario en la función get_finderinfo. Un atacante remoto posiblemente podría usar este problema para ejecutar código arbitrario con privilegios de root. Este problema solo afectó a Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.
( CVE-2022-23124 )

Se descubrió que Netatalk no validaba correctamente la longitud de los datos proporcionados por el usuario en la función copyapplfile. Un atacante remoto posiblemente podría usar este problema para ejecutar código arbitrario con privilegios de root. Este problema solo afectó a Ubuntu 14.04 LTS, Ubuntu 16.04 LTS, Ubuntu 18.04 LTS, Ubuntu 20.04 LTS y Ubuntu 22.04 LTS.
( CVE-2022-23125 )

Se descubrió que Netatalk no validaba correctamente la longitud de los datos proporcionados por el usuario en la función dsi_writeinit. Un atacante remoto posiblemente podría usar este problema para ejecutar código arbitrario con privilegios de root. Este problema solo afectó a Ubuntu 20.04 LTS, Ubuntu 22.04 LTS y Ubuntu 22.10.
( CVE-2022-43634 )

Se descubrió que Netatalk no gestionaba correctamente la memoria en determinadas circunstancias. Si un usuario fuera engañado para que abriera un archivo.appl especialmente diseñado, un atacante remoto posiblemente podría usar este problema para ejecutar código arbitrario.
( CVE-2022-45188 )
Productos afectados
netatalk - Servicio de protocolo de archivo de Apple
Riesgo
Alto
Soluciones
El problema se puede corregir actualizando su sistema a las siguientes versiones del paquete: En general, una actualización estándar del sistema hará todos los cambios necesarios.
Referencias
Publicación oficial
Contacto
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es