aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-029.wml
blob: 35e3547f2ecb22a03c312e754d3380547b2d80f8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef"
<define-tag moreinfo>Se ha informado de los siguientes problemas en la versión
de proftpd en Debian 2.2 (potato):
<ol>
<li>Hay una debilidad de memoria en el comando SIZE que puede resultar en una
denegación de servicio, tal y como informó Wojciech Purczynski. Esto es sólo
un problema si proftpd no puede escribir en su archivo de anotaciones; la
configuración por defecto en Debian no es vulnerable.
<li>Una debilidad de memoria similar afecta al comando USER, también reportado
por Wojciech Purczynski. El proftpd de Debian 2.2 es susceptible de esta
vulnerabilidad; un atacante puede causar que el demonio proftpd caiga haciendo
que se colapse su memoria disponible.
<li>Había algunas vulnerabilidades de cadena de formato de las que informó
Przemyslaw Frasunek. No hay explotaciones conocidas, pero han sido corregidas
por precaución.
</ol>
Las tres vulnerabilidades anteriores han sido corregidas en
proftpd-1.2.0pre10-2potato1. Le recomendmos que actualice su paquete proftpd
inmediatamente.</define-tag>
<define-tag description>DdS remoto &amp; desbordamiento de búfer
potencial</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-029.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy