aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-321.wml
blob: dc14a2505d1da4f1b0358b979da3ef41c2b9d7f0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c"
<define-tag description>desbordamiento de búfer</define-tag>
<define-tag moreinfo>
<p>radiusd-cistron contenía un bug que permitía un desbordamiento de búfer
cuando se recibía un atributo NAS-Port largo.  Esto podría permitir a un
atacante remoto ejecutar código arbitrario en el servidor con los
privilegios del demonio RADIUS (normalmente, root).</p>

<p>Para la distribución estable (woody), este problema se ha corregido en
la versión 1.6.6-1woody1.</p>

<p>Para la distribución estable anterior (potato), este problema se
corregirá en un próximo aviso.</p>

<p>Para la distribución inestable (sid), este problema se corregirá
pronto.</p>

<p>Le recomendamos que actualiace el paquete radiusd-cistron.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-321.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy