aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-848.wml
blob: a37b8119681bd7350a25a1df4231b6ccb3a25e9c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Jens Steube descubrió dos vulnerabilidades en masqmail, un cliente
  de correo para máquinas sin conexión permanente a internet.  El proyecto
  Common Vulnerabilities and Exposures identifica los siguientes 
  problemas:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>

    <p>Al enviar mensajes de correo fallidos, la dirección no se saneaba,
      lo que permitía que un atacante local ejecutase órdenes arbitrarias
      como el usuario «mail».</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>

    <p>Al abrir el archivo de registro, masqmail no renunciaba a los privilegios,
      lo que permitía que un atacante local sobreescribiese archivos arbitrarios
      mediante un ataque de enlaces simbólicos.</p></li>

</ul>

<p>Para la distribución estable anterior (woody) estos problemas se han
  corregido en la versión 0.1.16-2.2.</p>

<p>Para la distribución estable (sarge) estos problemas se han corregido
  en la versión 0.2.20-1sarge1.</p>

<p>Para la distribución inestable (sid) estos problemas se han corregido
  en la versión 0.2.20-1sarge1.</p>

<p>Le recomendamos que actualice el paquete masqmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy