aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-187.wml
blob: 003c21d5c8b28248b0c67e6c92a746d2bbec8de9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Según David Wagner, iDEFENSE y el proyecto de servidor HTTP Apache, se
han encontrado varias vulnerabilidades remotas explotables en el paquete
Apache, un servidor web usado frecuentemente.  Estas vulnerabilidades
pueden permitir que un atacante logre una denegación de servicio contra un
servidor o ejecutar un ataque de scripts a través del sitio.  El proyecto
Common Vulnerabilities and Exposures (CVE) -Vulnerabilidades y Exposiciones
Comunes- identificó las siguientes vulnerabilidades:</p>

<ol>

 <li>CAN-2002-0839: Existe una vulnerabilidad en las plataformas que usen
   System V con memoria compartida basados en marcadores.  Esta
   vulnerabilidad permite a un atacante ejecutar código bajo el
   UID de Apache para explotar el formato del marcador de memoria
   compartida de Apache y enviar una señal a cualquier proceso como root o
   causar un ataque de denegación de servicio local.</li>

 <li>CAN-2002-0840: Apache es susceptible a una vulnerabilidad de scripts a
   través del sitio en la página predeterminada 404 de cualquier servidor
   web alojado en un dominio que permita búsquedas DNS con comodines.</li>

 <li>CAN-2002-0843: Hay algunos desbordamientos posibles en la utilidad
   ApacheBench (ab), que se pueden explotar por un servidor malvado.</li>

 <li>CAN-2002-1233: Una condición de fuga en el programa htpasswd y
   htdigest activa que un usuario local malicioso pueda leer o incluso
   modificar los contenidos de un archivo de contraseñas  o crear y
   sobreescribir fácilmente archivos como el usuario que esté ejecutando el
   programa htpasswd (o htdigest respectivamente).</li>

 <li>CAN-2001-0131: htpasswd y htdigest en Apache 2.0a9, 1.3.14, y
   otros permiten a los usuarios locales sobreescribir archivos arbitrarios
   vía un ataque de enlace simbólico.

<p>   Esta es la misma vulnerabilidad que CAN-2002-1233, que se corrigió ya
   en potato, pero se perdió después y nunca se aplicó a la versión del
   autor.</p></li>

 <li>NO-CAN: Se han encontrado varios desbordamientos de búfer en la
   utilidad ApacheBench (ab), que se puede explotar por un servidor remoto
   que devuelva cadenas muy largas.</li>
</ol>

<p>Estos problemas se han corregido en la versión 1.3.26-0woody3 para la
distribución estable actual (woody) y en la 1.3.9-14.3 para la distribución
estable anterior (potato).  Los paquetes corregidos para la distribución
inestable (sid) se esperan en breve.</p>

<p>Le recomendamos que actualice el paquete Apache inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-187.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy