aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-396.wml
blob: 26a518da987596cec3d197b5e337658bd09442c3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>falta de saneamiento de entrada, cálculo
incorrecto</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en thttpd, un servidor HTTP
pequeño.</p>

<p>El proyecto Common Vulnerabilities and Exposures (Exposiciones y
Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:</p>

<ul>
<li><a
  href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
Debilidad de información

<p>  Marcus Breiing descubrió que si thttpd se usaba para alojamiento
  virtual, y un atacante suministraba un encabezado &ldquo;Host:&rdquo; con
  una ruta en lugar de un nombre de máquina, thttpd revelaría
  información sobre el sistema de la máquina.  Por tanto, un atacante
  podría navegar por todo el disco.</p></li>

<li><a
  href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
Ejecución de código arbitrario

<p>  Joel Söderbergy Christer Öberg  descubrieron un desbordamiento
  remoto que permitía a un atacante sobreescribir parcialmente el registro
  EBP y, por tanto, ejecutar código arbitrario.</p></li>
</ul>

<p>Para la distribución estable (woody), estos problemas se han corregido
en la versión 2.21b-11.2.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 2.23beta1-2.3.</p>

<p>Le recomendamos que actualice el paquete thttpd inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-396.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy