aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-171.wml
blob: 303494e3493327b4d3df17d4c20d36300f5dc524 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d"
<define-tag description>desbordamientos de búfer</define-tag>
<define-tag moreinfo>
<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
descubrió</a> varios desbordamientos de búfer y una comprobación de límites
rota en fetchmail.  Si fetchmail está ejecutando en modo multidrop, estos
fallos los podían usar los atacantes remotos para hacerlo caer o para
ejecutar código arbitrario bajo el id de usuario que esté ejecutando
fetchmail. Dependiendo de la configuración, esto podía permitir un
compromiso remoto de la seguridad de root.</p>

<p>Estos problemas se han corregido en la versión 5.9.11-6.1 tanto para
fetchmail como para fetchmail-ssl para la distribución estable actual
(woody), en la versión 5.3.3-4.2 para fetchmail en la distribución estable
anterior (potato) y en la versión 6.1.0-1 tanto para fetchmail como para
fetchmail-ssl para la distribución inestable (sid).  No hay paquetes de
fetchmail-ssl para la distribución estable anterior (potato) y, por tanto,
no hay actualizaciones.</p>

<p>Le recomendamos que actualice los paquetes de fetchmail
inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-171.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy