blob: cfc16b96e95ec9092cbce76f1cb3cfe4df42e463 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
|
#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Juan M. Garcia"
<define-tag description>desbordamiento de buffer</define-tag>
<define-tag moreinfo>
<p>Esta actualización sólo se ocupa de los paquetes binarios para la
arquitectura big endian MIPS, que se olvidó misteriosamiente en la
actualización anterior. Para tener una mejor visión de conjunto del
aviso, se reproduce a continuación el texto del aviso original:</p>
<blockquote>
<p>Se ha descubierto un desbordamiento de buffer en la función init_syms
de MySQL, una base de datos popular. Permitía que los usuarios autenticados
que pudieran crear funciones definidas por el usuario ejecutasen código
arbitrario mediante un campo function_name largo. La capacidad de crear
funciones definidas por el usuario no se suele conceder a los usuarios
que no son de confianza.</p>
</blockquote>
<p>La matriz de vulnerabilidades siguiente muestra en qué versiones de
MySQL y en qué distribuciones se ha corregido este problema:</p>
<div class="centerdiv">
<table border=1 cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th>woody</th>
<th>sarge</th>
<th>sid</th>
</tr>
<tr>
<td>mysql</td>
<td>3.23.49-8.14</td>
<td>n/d</td>
<td>n/d</td>
</tr>
<tr>
<td>mysql-dfsg</td>
<td>n/d</td>
<td>4.0.24-10sarge1</td>
<td>4.0.24-10sarge1</td>
</tr>
<tr>
<td>mysql-dfsg-4.1</td>
<td>n/d</td>
<td>4.1.11a-4sarge2</td>
<td>4.1.14-2</td>
</tr>
<tr>
<td>mysql-dfsg-5.0</td>
<td>n/d</td>
<td>n/d</td>
<td>5.0.11beta-3</td>
</tr>
</table>
</div>
<p>Le recomendamos que actualice los paquetes de mysql-dfsg-4.1.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-833.data"
# $Id$
|