blob: 412dc8dfbb905eac0daa4547b75600d5986137a2 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7"
<define-tag description>vulnerabilidad de cadena de formato y desbordamiento de
búfer</define-tag>
<define-tag moreinfo>
<p>Se encontraron dos problemas diferentes en libgtop-daemon:</p>
<ul>
<li> El laboratorio intexxia encontró un problema de cadena de formato en el
código de registro (logging) de libgtop_daemon. Hay dos funciones de registro
que se llaman al autorizar a un cliente que podría ser explotado por un
usuario remoto
<li> Flavio Veloso encontró un desbordamiento de búfer en la función que
autoriza a los cientes
</ul>
<p>Ya que libgtop_daemon se ejecuta como el usuario nobody ninguno de los
errores se puede usar para ganar acceso al usuario nodoby para un sistema
ejecutando libgtop_daemon.</p>
<p>Ambos problemas han sido arreglados en la versión 1.0.6-1.1 y recomendamos
que actualice su paquete libgtop-daemon inmediatamente.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-098.data"
|