blob: 26a518da987596cec3d197b5e337658bd09442c3 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>falta de saneamiento de entrada, cálculo
incorrecto</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en thttpd, un servidor HTTP
pequeño.</p>
<p>El proyecto Common Vulnerabilities and Exposures (Exposiciones y
Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:</p>
<ul>
<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
Debilidad de información
<p> Marcus Breiing descubrió que si thttpd se usaba para alojamiento
virtual, y un atacante suministraba un encabezado “Host:” con
una ruta en lugar de un nombre de máquina, thttpd revelaría
información sobre el sistema de la máquina. Por tanto, un atacante
podría navegar por todo el disco.</p></li>
<li><a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
Ejecución de código arbitrario
<p> Joel Söderbergy Christer Öberg descubrieron un desbordamiento
remoto que permitía a un atacante sobreescribir parcialmente el registro
EBP y, por tanto, ejecutar código arbitrario.</p></li>
</ul>
<p>Para la distribución estable (woody), estos problemas se han corregido
en la versión 2.21b-11.2.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 2.23beta1-2.3.</p>
<p>Le recomendamos que actualice el paquete thttpd inmediatamente.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-396.data"
|