dsa-es: added 455,456,457,458,459

CVS version numbers

spanish/security/2004/dsa-455.wml: INITIAL -> 1.1 
spanish/security/2004/dsa-456.wml: INITIAL -> 1.1 
spanish/security/2004/dsa-457.wml: INITIAL -> 1.1 
spanish/security/2004/dsa-458.wml: INITIAL -> 1.1 
spanish/security/2004/dsa-459.wml: INITIAL -> 1.1
parent 0adf6020
#use wml::debian::translation-check translation="1.2"
<define-tag description>desbordamientos de buffer</define-tag>
<define-tag moreinfo>
<p>libxml2 es la biblioteca para manipular archivos XML.</p>
<p>Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;)
descubrió una debilidad en libxml, la biblioteca XML de GNOME.
Al capturar un recurso remoto por medio de FTP o HTTP, la biblioteca
usaba unas rutinas de análisis especiales que podrían desbordar un
buffer si se le pasaba una URL muy larga. Si un atacante era capaz
de encontrar una aplicación que usara libxml1 o libxml2 para
analizar recursos remotos y permitiera que el atacante modificara
la URL, esta debilidad se podría usar para ejecutar código
arbitrario.</p>
<p>Para la distribución estable (woody), este problema se ha corregido
en la versión 1.8.17-2woody1 de libxml y en la versión 2.4.19-4woody1
de libxml2.</p>
<p>Para la distribución inestable (sid), este problema se ha corregido
en la versión 1.8.17-5 de libxml y en la versión 2.6.6-1 de libxml2.</p>
<p>Le recomendamos que actualice los paquetes libxml1 y libxml2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-455.data"
#use wml::debian::translation-check translation="1.3"
<define-tag description>función fallida y vaciado de TLB</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
una vulnerabilidad de seguridad crítica en el código de gestión de memoria
de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado
prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones),
era posible que un atacante provocara un aprovechamiento local de root.</p>
<p>Los vectores de ataque para los núcleos 2.4.x y 2.2.x son exclusivos
de las respectivas series del núcleo. Anteriormente creíamos que la
vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x,
lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad
que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento
diferente, por supuesto.</p>
<p>Para la distribución estable (woody), este problema se ha corregido
en la versión 20040303 de las imágenes del núcleo 2.2 para la arquitectura
arm.</p>
<p>Para la distribución inestable (sid), este problema se corregirá en
breve para las arquitecturas que aún se publican en el paquete 2.2.x
del núcleo.</p>
<p>Le recomendamos que actualice el paquete del núcleo Linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-456.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se descubrieron dos vulnerabilidades en wu-ftpd:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>Glenn Stewart descubrió que los usuarios podían evitar las
restricciones de acceso a directorios impuestas por la opción
restristed-gid cambiando los permitos de su directorio personal.
En un posterior ingreso, cuando se denegara el acceso al directorio
personal del usuario, wu-ftp le llevaría hasta el directorio raíz.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>Existía un desbordamiento de buffer en el código de
wu-ftpd que hace referencia a la identificación con S/key.</p>
</ul>
<p>Para la distribución estable (woody), estos problemas se han corregido en
la versión 2.6.2-3woody4.</p>
<p>Para la distribución inestable (sid), estos problemas se han
corregido en la versión 2.6.2-17.1.</p>
<p>Le recomendamos que actualice el paquete wu-ftpd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-457.data"
#use wml::debian::translation-check translation="1.2"
<define-tag description>desbordamiento de buffer</define-tag>
<define-tag moreinfo>
<p>Sebastian Schmidt descubrió un error de desbordamiento de
buffer en la función getaddrinfo de Python, que podría provocar que
una dirección IPv6 suministrada por un atacante remoto por medio
de DNS sobreescribiera memoria sobre la pila.</p>
<p>Este error sólo existía en python 2.2 y 2.2.1, y sólo con el
soporte IPv6 activado. El paquete python2.2 de Debian woody cumple
estas condiciones (el paquete «python» no).</p>
<p>Para la distribución estable (woody), este error se ha corregido
en la versión 2.2.1-4.3.</p>
<p>Este error no afecta a la distribución inestable (sid).</p>
<p>Le recomendamos que actualice el paquete python2.2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-458.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>travesía por ruta de cookie</define-tag>
<define-tag moreinfo>
<p>Se descubrió una vulnerabilidad en KDE por la que las restricciones
de rutas de las cookies podían evitarse, usando componentes codificados
de rutas relativas (por ejemplo, «/../»). Esto significa que una cookie
que el navegador sólo debería mandar a una aplicación que estuviera
corriendo en /app1 también la incluiría (sin avisar) con una petición a
/app2 en el mismo servidor.</p>
<p>Para la distribución estable acutal (woody), este problema se ha
arreglado en kdelibs versión 4:2.2.2-6woody3 y en kdelibs-crypto
versión 4:2.2.2-13.woody.9.</p>
<p>Para la distribución inestable (sid), este problema se ha corregido
en kdelibs versión 4:3.1.3-1.</p>
<p>Le recomendamos que actualice los paquetes kdelibs y kdelibs-crypto.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-459.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment