aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-120.wml
blob: b8dcad78e6192aaebe6ffaf73a9a8b9b281bcd1c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8"
<define-tag description>desbordamiento de búfer</define-tag>
<define-tag moreinfo>
<p>Ed Moyle
<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">\
descubrió</a> recientemente un desbordamiento de búfer en Apache-SSL y 
mod_ssl. Con la retención (caching) de sesión activada, mod_ssl serializará
las variables de sesión SSL guardadas para uso futuro.  Estas variables
se guardaban en un búfer de tamaño fijo sin los chequeos de límites
pertinentes.</p>

<p>Para explotar el desbordamiento, el servidor debe estar configurado para
solicitar certificados al cliente, y el atacante debe obtener un certificado
cuidadosamente modificado que haya sido firmada por una Autoridad Cerficadora
en la que confíe el servidor.  Si se cumplen estas condiciones, sería posible
para un atacante ejecutar código arbitrario en el servidor.</p>

<p>Este problema ha sido arreglado en la versión 1.3.9.13-4 de Apache-SSL y en
la versión 2.4.10-1.3.9-1potato1 de libapache-mod-ssl para la distribución
estable de Debian, así como en la versión 1.3.23.1+1.47-1 de Apache-SSL y en
la versión 2.8.7-1 de libapache-mod-ssl para las distribuciones testing e
inestable de Debian.</p>

<p>Recomendamos que actualice sus paquetes Apache-SSL y mod_ssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-120.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy