aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-204.wml
blob: 59415b7fa60e311bcc4d557d157e853d236ae2bd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d"
<define-tag description>ejecución de programa arbitrario</define-tag>
<define-tag moreinfo>
<p>El equipo de KDE ha <a href="http://www.kde.org/info/security/advisory-20021111-1.txt">\
avisado</a> de una vulnerabilidad en el soporte de varios protocolos de red
vía el KIO.  La implementación de los protocolos rlogin y telnet permitían
que una URL modificada cuidadosamente en un página HTML, correo HTML o
cualquier otra aplicación con KIO activado ejecutaran comandos arbitrarios
en el sistema usando la cuenta de la víctima en la máquina vulnerable.</p>

<p>Este problema se ha corregido desactivando rlogin y telnet en la versión
2.2.2-13.woody.5 en la distribución estable actual (woody).  La
distribución estable anterior (potato) no se ve afectada porque no contiene
KDE.  Aún no hay disponible una corrección para el paquete en la
distribución inestable (sid).</p>

<p>Le recomendamos que actualice el paquete kdelibs3 inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-204.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy