aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-070.wml
blob: a96e9be399139d2162fbf7bd137309831cc45759 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645"
<define-tag description>explotación remota</define-tag>
<define-tag moreinfo>
El demonio netkit-telnet contenido en el paquete <code>telnetd</code>
versión 0.16-4potato1, que se distribuye en la distribución «estable»
(2.2, potato) de Debian GNU/Linux es vulnerable a un desbordamiento en
la manipulación de su salida, explotable.

<p>
El fallo original fue encontrado por &lt;scut@nb.in-berlin.de&gt;, y
anunciado en bugtraq el 18 de Julio de 2001. En ese momento, no se
creía que las versiones de netkit-telnet posteriores a la 0.14 fuesen
vulnerables.

<p>
El 10 de Agosto de 2001, zen-parse envió un aviso basado en el mismo
problema, para todas las versiones de netkit-telnet inferiores a la
0.17.

<p>
Pueden encontrarse más detalles en <a
href="http://online.securityfocus.com/archive/1/203000">http://online.securityfocus.com/archive/1/203000</a>.
Como Debian usa el usuario 'telnetd' para ejecutar
<code>in.telnetd</code>, en sistemas Debian esto no compromete al
usuario root; sin embargo, el usuario 'telnetd' puede ser
comprometido.

<p>Le aconsejamos encarecidamente que actualice su paquete de
<code>telnetd</code> a las versiones que se listan más abajo.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-070.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy