aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2000/20000902.wml
blob: c3f446825755bc717680b63be791682c0496c4b3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379"
<define-tag moreinfo>
Recientemente se descubrieron dos problemas en la suite glibc, que podían ser
usados para engañar a aplicaciones con setuid para ejecutar código arbitrario.

<p>El primer problema es la forma en la que ld.so gestiona las variables de
entorno: para proporcionar un entorno seguro para aplicaciones con setuid
borra ciertas variables de entorno que pueden influenciar la aplicación en su
ejecución como LD_PRELOAD y LD_LIBRARY_PATH. Desafortunadamente había un error
que podía causar que ld.so no las borrara bajo algunas condiciones. Esto
afectaría a las aplicaciones con setuid si ejecutaran otro binario sin dejar
los privilegios o borrando las propias variables de entorno.

<p>El segundo problema es la gestión de locales en glibc. glibc comprueba
caracteres como ` /` en las variables de entorno LANG y LC_* para ver si
alguna está intentando engañar a algún programa para que lea archivos
arbitrarios.  Desafortunadamente había algunos errores lógicos en esos
chequeos que podían usarse para hacer que una aplicación setuid usara archivos
arbitrarios para configuraciones de localización, lo que podía explotarse
para engañarlo y que ejecutara código arbitrario.

<p>Estos problemas han sido reparados en la versión 2.0.7.19981211-6.3 para
Debian GNU/Linux 2.1 (slink) y 2.1.3-13 para Debian GNU/Linux 2.2 (potato).
Le recomendamos que actualice su paquete glibc inmediatamente.
</define-tag>
<define-tag description>explotación de root local</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000902.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy