aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-703.wml
blob: 82b2a943f60ccda51441a040ec43a14be038ff04 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
<define-tag description>desbordamientos de buffer</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas en los clientes de telnet de
los que podían sacar provecho daemons perniciosos con los que se
conectara el cliente.  El proyecto Common Vulnerabilities and
Exposures identifica los siguientes problemas:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>

    <p>Gaël Delalleau descubrió un desbordamiento de buffer en la 
    función env_opt_add() que permitía que un atacante remoto 
    ejecutara código arbitrario.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>

    <p>Gaël Delalleau descubrió un desbordamiento de buffer en la 
    gestión de las subopciones LINEMODE en los clientes de telnet.  
    Esto podría conducir a la ejecución de código arbitrario cuando
    se conectara a un servidor pernicioso.</p>

</ul>

<p>Para la distribución estable (woody), estos problemas se han 
corregido en la versión 1.2.4-5woody8.</p>

<p>Para la distribución inestable (sid), estos problemas se han
corregido en la versión 1.3.6-1.</p>

<p>Le recomendamos que actualice el paquete krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-703.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy