aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-260.wml
blob: 5502ff99eb8291100d028d6d6c48e52e5e82324b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb"
<define-tag description>desbordamiento de búfer</define-tag>
<define-tag moreinfo>
<p>
iDEFENSE descubrió una vulnerabilidad de desbordamiento de búfer en en
análisis del formato ELF en el comando «file», que se podía usar para
ejecutar código arbitrario con los privilegios del usuario que estuviera
corriendo el comando.  La vulnerabilidad se podía explotar modificando un
binario ELF especial para que se usara como entrada a file.  Esto se podía
conseguir dejando el binario en el sistema de archivos y esperando que
alguien usara file para identificarlo, o pasándolo a un servicio que usara
file para clasificar la entrada. (Por ejemplo, algunos filtros de impresión
lanzan file para determinar cómo procesar la entrada que va a una
impresora).</p>

<p>Los paquetes corregidos están disponibles en la versión 3.28-1.potato.1
para Debian 2.2 (potato) y en la versión 3.37-3.1.woody.1 para Debian 3.0
(woody).  Le recomendamos que actualice el paquete file inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-260.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy