aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-136.wml
blob: c53c282608b0b9dacce853195330b6e233f73fbe (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
<define-tag description>múltiples explotaciones remotas</define-tag>
<define-tag moreinfo>
<p>El equipo de desarrollo de OpenSSL ha anunciado que una auditoría de
seguridad de A.L. Digital Ltd y The Bunker, bajo el programa DARPA CHATS ha
revelado condiciones de desbordamiento de búfer explotables remotamente en
el código de OpenSSL. Además, el analizador ASN1 de OpenSSL tiene un ataque
de denegacion de servicio potencial descubierto independientemente por Adi
Stav y James Yonan.</p>

<p>CAN-2002-0655 hace referencia a los desbordamientos en búfers usados
para mantener representaciones ASCII de enteros en plataformas de 64 bits.
CAN-2002-0656 hace referencia a desbordamientos de búfer en la
implementación del servidor SSL2 (enviando una clave no válida al servidor)
y la implementación del cliente SSL3 (enviando un id de sesión más grande
al cliente). El asunto del SSL2 también lo anunció Neohapsis, que había
demostrado privadamente el código de explotación para este asunto. 
CAN-2002-0659 hace referencia al asunto del ataque de denegación de
servicio del analizador ASN1.</p>

<p>Estas vulnerabilidades han sido corregidas para Debian 3.0 (woody) en 
openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 y
openssl_0.9.6c-2.woody.1.</p>

<p>Estas vulnerabilidades también están presentes en Debian 2.2 (potato).
Dispone de los paquetes corregidos openssl094_0.9.4-6.potato.2 y
openssl_0.9.6c-0.potato.4.</p>

<p>En estos momentos, un gusano está explotando de forma activa este
problema en máquinas conectadas a Internet. Recomendamos que actualize
OpenSSL tan pronto como sea posible. Tenga en cuenta que debe reiniciar
cualquier demonio que estuviera usando SSL (por ejemplo, ssh o un apache
con capacidades ssl). Si no está seguro de qué programas están usando SSL,
puede que prefiera reiniciar la máquina para asegurarse de que todos los
demonios en marcha están usando la nueva versión.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-136.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy