aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-049.wml
blob: eb8542205a8b96238c585a277fe24df725eebdfc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
<define-tag moreinfo>
Megyer Laszlo informó en Bugtraq de que el demonio cfingerd tal y como se
distribuye con Debian GNU/Linux 2.2 no cuida demasiado su código de registro
(logging). Al combinar esto con un error de desplazamiento en el código que
copiaba el nombre de usuario de una respuesta ident, cfingerd podía ser
explotado por un usuario remoto. Debido a que cfingerd no libera sus
privilegios de root hasta después de que haya determinado a qué usuario hacer
finger un atacante puede obtener privilegios de root.

<p>Esto ha sido arreglado en la versión 1.4.1-1.1, y le recomendamos que
actualice su paquete cfingerd inmediatamente.

<p>Nota: este aviso fue previamente posteado como DSA-048-1 por error.
</define-tag>
<define-tag description>ataque de formato printf remoto</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-049.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy