aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2000/20001014a.wml
blob: a6340eb7ae19f9410a1ba254fe0456542ac66077 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
<define-tag moreinfo>
En las versiones de los paquetes PHP 3 anteriores a la versión 3.0.17, varios
errores de cadena de formato permitían a peticiones propiamente modificadas
ejecutar código como el usuario que ejecutaba los scripts PHP del servidor
web, particularmente si el registro de errores estaba activado.

<p>Este problema está arreglado en las versiones 3.0.17-0potato2 y
3.0.17-0potato3 para Debian 2.2 (potato) y en la versión 3.0.17-1 para Debian
inestable (woody). Esta es una corrección de error y le recomendamos a todos
los usuarios de php3 que se actualicen.

<p>Debian GNU/Linux 2.1 (slink) contiene la versión 3.0.5, que se cree que
está afectada por este problema.  No hay actualizaciones de seguridad para
slink en este momento; Se insta a los usuarios de slink que tengan php3
instalado a que o bien actualicen a potato o bien recompilen los paquetes php3
de potato desde las fuentes (vea las URLs abajo).
</define-tag>
<define-tag description>posible explotación remota</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001014a.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy