blob: a37b8119681bd7350a25a1df4231b6ccb3a25e9c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Jens Steube descubrió dos vulnerabilidades en masqmail, un cliente
de correo para máquinas sin conexión permanente a internet. El proyecto
Common Vulnerabilities and Exposures identifica los siguientes
problemas:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>Al enviar mensajes de correo fallidos, la dirección no se saneaba,
lo que permitía que un atacante local ejecutase órdenes arbitrarias
como el usuario «mail».</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>Al abrir el archivo de registro, masqmail no renunciaba a los privilegios,
lo que permitía que un atacante local sobreescribiese archivos arbitrarios
mediante un ataque de enlaces simbólicos.</p></li>
</ul>
<p>Para la distribución estable anterior (woody) estos problemas se han
corregido en la versión 0.1.16-2.2.</p>
<p>Para la distribución estable (sarge) estos problemas se han corregido
en la versión 0.2.20-1sarge1.</p>
<p>Para la distribución inestable (sid) estos problemas se han corregido
en la versión 0.2.20-1sarge1.</p>
<p>Le recomendamos que actualice el paquete masqmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
# $Id$
|