aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-757.wml
blob: 06abdba6cfd900f68e163ca0a158712a6c10b6d6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>desbordamiento de buffer, doble liberación de memoria</define-tag>
<define-tag moreinfo>
<p>Daniel Wachdorf informó de dos problemas en la distribución MIT
  krb5 usada para autenticación en red. En primer lugar, el programa KDC
  del paquete krb5-kdc podía corromper el montón al intentar liberar
  memoria que ya se hubiera liberado al recibir cierta conexión
  TCP. Esta vulnerabilidad podía causar la caída de KDC, provocando
  una denegación de servicio.
  [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>] En segundo lugar,
  ante extrañas circunstancias, este tipo de petición podía provocar
  un desbordamiento de buffer y en la ejecución de código remoto.
  [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>

<p>Además, Magnus Hagander informó de otro problema en la función krb5_recvauth,
  que bajo ciertas circunstancias podía liberar memoria previamente liberada,
  pudiendo conducir, potencialmente, a la ejecución de código remoto.
  [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>

<p>Se cree que de todas estas vulnerabilidades es difícil sacar provecho,
  y aún no se han descubierto programas que saquen provecho de ellas.</p>

<p>Para la distribución estable anterior (woody), estos problemas se han corregido
  en la versión 1.2.4-5woody10. Tenga en cuenta que el KDC de woody no dispone de
  soporte TCP y que no es vulnerable a <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>

<p>Para la distribución estable (sarge), estos problemas se han corregido
  en la versión 1.3.6-2sarge2.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
  en la versión 1.3.6-4.</p>

<p>Le recomendamos que actualice el paquete krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-757.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy