aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-202.wml
blob: 0fb0625acd1ce80b4ea73dbe4e337cc00fb9634e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec"
<define-tag description>archivos temporales inseguros</define-tag>
<define-tag moreinfo>
<p>Tatsuya Kinoshita descubrió que IM, que contiene comandos de interfaz y
bibliotecas de Perl para correo electrónico y noticias, creaba archivos
temporales inseguros.</p>

<ul>
<li> El programa ipagent creaba un directorio temporal de una forma
    insegura en /tmp usando nombres de directorios predecibles sin
    comprobar el código de retorno de mkdir, por lo que era posible
    conseguir un permiso sobre el directorio temporal accediendo localmente
    como otro usuario.</li>

<li> El programa immknmz creaba un archivo temporal de una forma insegura
    en /tmp usando un nombre de archivo predecible, por lo que un atacante
    con acceso local podía crear y sobreescribir archivos fácilmente como
    otro usuario.</li>
</ul>

<p>Estos problema se han corregido en la versión 141-18.1 para la
distribución estable actual (woody), en la versión 133-2.2 para la
distribución estable anterior (potato) y en la versión 141-20 para la
distribución inestable (sid).</p>

<p>Le recomendamos que actualice el paquete IM.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-202.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy