aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-164.wml
blob: f0fd2adb1a46d695cc1771f96955a185369313a5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617"
<define-tag description>ejecución de código arbitrario</define-tag>
<define-tag moreinfo>
<p>Se ha descubierto un problema en cacti, un interfaz para rrdtool basado
en PHP para monitorizar sistemas y servicios.  Esto podía llevar a cacti a
ejecutar código arbitrario con el id de usuario del servidor web.  Este
problema, sin embargo, sólo existe para usuarios que ya tienen privilegios
de administrador en el sistema cacti.</p>

<p>Este problema se ha corregido borrando todos los signos de dólar y barra
invertida de la cadena del título en la versión 0.6.7-2.1 para la
distribución estable actual (woody) y en la versión 0.6.8a-2 para la
distribución inestable (sid).  La distribución estable anterior (potato) no
se ve afectada porque no contiene el paquete cacti.</p>

<p>Le recomendamos que actualice los paquetes cacti inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-164.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy