aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/1999/19991018a.wml
blob: 8875e186d083045e36068eeec738846d94ffbd7c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb"
<define-tag moreinfo>La versión de amd que se distribuía con Debian GNU/Linux
2.1 es vulnerable a un aprovechamiento remoto.  Al pasar un nombre de
directorio grande al código de registro de amd se podía desbordar un
buffer, hecho que se podría aprovechar.  Esta vulnerabilidad se corrigió en
la versión 23.0slink1. Vea la
<a href="19990924">página DSA del 24 de septiembre para amd</a>.  Sin
embargo, esta corrección tenía un error que se ha corregido en la versión
upl102-23.slink2.  Use la información de abajo para saber cómo obtener los
paquetes corregidos.

</define-tag>
<define-tag description>desbordamiento de bufffer en amd:
actualización</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19991018a.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy