aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-081.wml
blob: 32a9aeb5350db0606efff2c951b4b761884cf255 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<define-tag description>desbordamiento de búfer</define-tag>
<define-tag moreinfo>
<p>En el <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html">\
SNS Advisory nº32</a> se ha informado de una vulnerabilidad de
desbordamiento de búfer en la rutina que procesa las cabeceras MIME
que devuelven los servidores web. Un administrador malicioso de un
servidor web podría aprovechar esto y hacer que el cliente web
ejecutase código arbitrario.</p>

<p>w3m maneja las cabeceras MIME incluidas en el mensaje de petición
y respuesta de la comunicación HTTP como cualquier otro navegador web.
Se producirá un desbordamiento de búfer cuando w3m reciba una cabecera
MIME codificada con formato base64.</p>

<p>Este problema ha sido arreglado por el mantenedor en la versión
0.1.10+0.1.11pre+kokb23-4 de w3m y w3m-ssl (la versión con SSL
activado), ambas para Debian GNU/Linux 2.2.</p>

<p>Le recomendamos que actualice sus paquetes w3m inmedietamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-081.data"
#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5"

© 2014-2024 Faster IT GmbH | imprint | privacy policy