aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-259.wml
blob: 1e5243bf7a8cb7521643b35322fe6dcb263553c9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164"
<define-tag description>escalada de privilegios del usuario mail</define-tag>
<define-tag moreinfo>
<p>Florian Heinz <email heinz@cronon-ag.de> envió a la lista de correo de
Bugtraq una explotación para qpopper basada en un error en la
implementación incluida de vsnprintf.  La explotación requería una cuenta
de usuario y una contraseña válida, y desbordaba una cadena en la función
pop_msg() para darle al usuario «mail» los privilegios del grupo y un shell
en el sistema.  Ya que la función Qvsnprintf se usa en otros lugares de
qpopper, podría haber más explotaciones.</p>

<p>El paquete qpopper de Debian 2.2 (potato) no incluía la implementación
vulnerable de snprintf.  Para Debian 3.0 (woody) hay disponible un paquete
con la versión 4.0.4-2.woody.3.  Los usuarios que estén corriendo una
versión no liberada de Debian deberían actualizarse a la versión 4.0.4-9 o
posterior.  Le recomendamos que actualice el paquete qpopper
inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-259.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy