aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-086.wml
blob: 37f314f4ff35de3f1e9e91db364865d172fadfc9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<define-tag description>aprovechamiento remoto de root</define-tag>
<define-tag moreinfo>
<p>Hemos recibido informes de que la "vulnerabilidad del detector de
ataques de compensación de CRC-32 de SSH (SSH CRC-32 compensation
attack detector vulnerability)" se está explotando actualmente. Este
es el mismo error de tipo de entero que se corrigió previamente en
DSA-027-1. OpenSSH (el paquete Debian de ssh) se arregló en ese
momento, pero ssh-nonfree y ssh-socks no lo fueron.</p>

<p>Aunque los paquetes en la sección non-free del archivo no están
soportados oficialmente por el proyecto Debian, estamos dando el paso
inusual de liberar paquetes actualizados de ssh-nonfree/ssh-socks para
aquellos usuarios que no hayan migrado todavía a OpenSSH. Sin embargo,
recomendamos que nuestros usuarios migren al paquete "ssh", con
soporte regular, y libre de acuerdo a las DFSG, tan pronto como sea
posible. ssh 1.2.3-9.3 es el paquete de OpenSSH disponible en Debian
2.2r4.</p>

<p>Los paquetes arreglados de ssh-nonfree/ssh-socks están disponibles
en la versión 1.2.27-6.2 para su uso con Debian 2.2 (potato) y la
versión 1.2.27-8 para su uso con la distribución Debian
unstable/testing. Dése cuenta que los nuevos paquetes de
ssh-nonfree/ssh-socks retiran el bit de setuid del binario de ssh,
desactivando por tanto la autenticación rhosts-rsa. Si necesita esta
funcionalidad, ejecute</p>
<p><code>chmod u+s /usr/bin/ssh1</code></p>
<p>después de instalar el nuevo paquete.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-086.data"
#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08"

© 2014-2024 Faster IT GmbH | imprint | privacy policy