aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1031.wml
blob: 97c1cd806e6b4fe884e2eceb7c67d4fddb1b8213 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en libphp-adodb, la capa de abstracción
  de base de datos «adodb» para PHP, que también se encuentra en cacti, una interfaz
  de rrdtool para monitorizar sistemas y servicios.  El proyecto Common Vulnerabilities
  and Exposures identifica los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>

  <p>Andreas Sandblad descubrió que un saneamiento no adecuado de la entrada
    del usuario provocaba como resultado una vulnerabilidad potencial de
    inyección remota de SQL, permitiendo que un atacante comprometiese las
    aplicaciones, accediese o modificase datos o sacase provecho de otras
    vulnerabilidades en la implementación de la base de datos subyacente. 
    Para ello, era necesario que la contraseña de root de MySQL estuviese
    vacía.  Se ha corregido limitando el acceso al guión en 
    cuestión.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>

  <p>Una vulnerabilidad de evaluación de código dinámico permitía que los
    atacantes remotos ejecutasen funciones PHP arbitrarias mediante el
    parámetro «do».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>

  <p>Andy Staudacher descubrió una vulnerabilidad de inyección de SQL,
    debida a un saneamiento de entrada insuficiente, que permitía que
    los atacantes remotos ejecutasen órdenes SQL arbitrarias.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>

  <p>GulfTech Security Research descubrió varias vulnerabilidades de
    guiones a través del sitio debidas a un saneamiento no adecuado de la
    entrada suministrada por el usuario.  Los atacantes podían aprovecharse
    de estas vulnerabilidades para provocar la ejecución de guiones arbitrarios
    en el navegador de la máquina de un usuario no sospechoso, o provocar el
    robo de credenciales de autenticación almacenadas en cookies.</p></li>

</ul>

<p>La distribución estable anterior (woody) no se ve afectada por estos problemas.</p>

<p>Para la distribución estable (sarge), estos problemas se han corregido en la
  versión 0.8.6c-7sarge3.</p>

<p>Para la distribución inestable, estos problemas se corregirán pronto.</p>

<p>Le recomendamos que actualice el paquete cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1031.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy