blob: 1e5243bf7a8cb7521643b35322fe6dcb263553c9 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164"
<define-tag description>escalada de privilegios del usuario mail</define-tag>
<define-tag moreinfo>
<p>Florian Heinz <email heinz@cronon-ag.de> envió a la lista de correo de
Bugtraq una explotación para qpopper basada en un error en la
implementación incluida de vsnprintf. La explotación requería una cuenta
de usuario y una contraseña válida, y desbordaba una cadena en la función
pop_msg() para darle al usuario «mail» los privilegios del grupo y un shell
en el sistema. Ya que la función Qvsnprintf se usa en otros lugares de
qpopper, podría haber más explotaciones.</p>
<p>El paquete qpopper de Debian 2.2 (potato) no incluía la implementación
vulnerable de snprintf. Para Debian 3.0 (woody) hay disponible un paquete
con la versión 4.0.4-2.woody.3. Los usuarios que estén corriendo una
versión no liberada de Debian deberían actualizarse a la versión 4.0.4-9 o
posterior. Le recomendamos que actualice el paquete qpopper
inmediatamente.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-259.data"
|