aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2004/dsa-532.wml
blob: 204adbc8246cce07f6e8fdf4ea40fb5fa3df5e84 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se descubrieron dos vulnerabilidades en libapache-mod-ssl:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
  <p>Un desbordamiento de buffer basado en pila en la función
  ssl_util_uuencode_binary de ssl_util.c para Apache mod_ssl,
  cuando mod_ssl estaba configurado para que confiara en la CA (n.t.
  Autoridad Certificadora) emisora, podía permitir que los atacantes
  remotos ejecutaran código arbitrario por medio de un certificado
  de cliente con un asunto DN grande.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
  <p>Una vulnerabilidad de cadena de formato en la función
  ssl_log de ssl_engine_log.c en mod_ssl 2.8.19 para Apache 1.3.31
  podía permitir que los atacantes remotos ejecutaran mensajes arbitrarios
  por medio de especificadores de cadena de formato en ciertos mensajes
  de registro para HTTPS.</p>

</ul>

<p>Para la distribución estable actual (woody), estos problemas se han
corregido en la versión 2.8.9-2.4.</p>

<p>Para la distribución inestable (sid), <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> se
corrigió en la versión 2.8.18, y <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> se
corregirá en breve.</p>

<p>Le recomendamos que actualice el paquete libapache-mod-ssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-532.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy