aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1029.wml
blob: ed70f4258f3a3c1ba56689fcf7756f3c783297b9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en libphp-adodb, la capa de abstracción
  de base de datos «adodb» para PHP.  El proyecto Common Vulnerabilities and Exposures
  identifica los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>

    <p>Andreas Sandblad descubrió que un saneamiento no adecuado de la entrada
      del usuario provocaba como resultado una vulnerabilidad potencial de
      inyección remota de SQL, permitiendo que un atacante comprometiese las
      aplicaciones, accediese o modificase datos o sacase provecho de otras
      vulnerabilidades en la implementación de la base de datos subyacente. 
      Para ello, era necesario que la contraseña de root de MySQL estuviese
      vacía.  Se ha corregido limitando el acceso al guión en 
      cuestión.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>

    <p>Una vulnerabilidad de evaluación de código dinámico permitía que los
      atacantes remotos ejecutasen funciones PHP arbitrarias mediante el
      parámetro «do».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>

    <p>Andy Staudacher descubrió una vulnerabilidad de inyección de SQL,
      debida a un saneamiento de entrada insuficiente, que permitía que
      los atacantes remotos ejecutasen órdenes SQL arbitrarias.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>

    <p>GulfTech Security Research descubrió varias vulnerabilidades de
      guiones a través del sitio debidas a un saneamiento no adecuado de la
      entrada suministrada por el usuario.  Los atacantes podían aprovecharse
      de estas vulnerabilidades para provocar la ejecución de guiones arbitrarios
      en el navegador de la máquina de un usuario no sospechoso, o provocar el
      robo de credenciales de autenticación almacenadas en cookies.</p></li>

</ul>

<p>Para la distribución estable anterior (woody), estos problemas se han corregido
  en la versión 1.51-1.2.</p>

<p>Para la distribución estable (sarge), estos problemas se han corregido en la
  versión 4.52-1sarge1.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en la
  versión 4.72-0.1.</p>

<p>Le recomendamos que actualice el paquete libphp-adodb.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1029.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy