blob: 82b2a943f60ccda51441a040ec43a14be038ff04 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
<define-tag description>desbordamientos de buffer</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas en los clientes de telnet de
los que podían sacar provecho daemons perniciosos con los que se
conectara el cliente. El proyecto Common Vulnerabilities and
Exposures identifica los siguientes problemas:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau descubrió un desbordamiento de buffer en la
función env_opt_add() que permitía que un atacante remoto
ejecutara código arbitrario.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau descubrió un desbordamiento de buffer en la
gestión de las subopciones LINEMODE en los clientes de telnet.
Esto podría conducir a la ejecución de código arbitrario cuando
se conectara a un servidor pernicioso.</p>
</ul>
<p>Para la distribución estable (woody), estos problemas se han
corregido en la versión 1.2.4-5woody8.</p>
<p>Para la distribución inestable (sid), estos problemas se han
corregido en la versión 1.3.6-1.</p>
<p>Le recomendamos que actualice el paquete krb5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-703.data"
# $Id$
|