1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>denegación de servicio</define-tag>
<define-tag moreinfo>
<p>La corrección que se utilizó en CVE-2006-2940 introdujo código que podía
conducir al uso de memoria no inicializada. Esto podía provocar la caída
de la aplicación que utilizase la biblioteca openssl y, potencialmente,
permitir que el atacante ejecutase código arbitrario. Como referencia, se
reproduce a continuación el texto del aviso original:</p>
<blockquote>
<p>Se han descubierto varias vulnerabilidades en el paquete de software
criptográfico OpenSSL, que podían permitir que un atacante realizase un
ataque de denegación de servicio por agotamiento de los recursos del sistema
o por caída de procesos en el computador de la víctima.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2937">CVE-2006-2937</a>
<p>El Dr S N Henson, del equipo del núcleo de OpenSSL y Open Network Security
desarrollaron recientemente una suite de pruebas ASN1 para NISCC
(www.niscc.gov.uk). Cuando se hizo funcionar la suite de pruebas sobre
OpenSSL, se descubrieron dos vulnerabilidades de servicio.</p>
<p>Durante el análisis de algunas estructuras ASN1 no válidas, no se
gestionaba correctamente una condición de error. Esto podía provocar
la entrada en un bucle infinito que consumiría la memoria del sistema.</p>
<p>Está afectado el código que utiliza OpenSSL para analizar los datos de
ASN1 desde fuentes no fiables. En este caso se encuentran los servidores
SSL que permiten la autenticación del cliente y las aplicaciones
S/MIME.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>
<p>Tavis Ormandy y Will Drewry, del equipo de seguridad de Google, descubrieron
un desbordamiento de búfer en la función <em>SSL_get_shared_ciphers</em> de
las utilidades, que utilizan algunas aplicaciones como exim y mysql. Un atacante
podría enviar una lista de cifras para desbordar un búfer.</p>
<p><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>
Tavis Ormandy y Will Drewry, del equipo de seguridad de Google, descubrieron
un posible ataque de denegación de servicio en el código del cliente sslv2.
Cuando una aplicación cliente utilizaba OpenSSL para hacer una conexión
SSLv2 con un servidor pernicioso, ese servidor podía provocar la caída del
cliente.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>
<p>El Dr S N Henson, del equipo del núcleo de OpenSSL y Open Network Security
desarrollaron recientemente una suite de pruebas ASN1 para NISCC
(www.niscc.gov.uk). Cuando se hizo funcionar la suite de pruebas sobre
OpenSSL, se descubrieron dos vulnerabilidades de servicio.</p>
<p>Algunos tipos de claves públicas podían necesitar un tiempo de proceso
desproporcionado. Un atacante podía utilizar este hecho para realizar un
ataque de denegación de servicio.</p></li>
</ul>
</blockquote>
<p>Para la distribición estable (sarge), estos problemas se han corregido en la
versión 0.9.7e-3sarge4.</p>
<p>Para las distribuciones inestable y <em>testing</em> (sid y etch,
respectivamente), estos problemas se corregirán en la versión
0.9.7k-3 de las bibliotecas de compatibilidad openssl097 y en la versión
0.9.8c-3 del paquete openssl.</p>
<p>Le recomendamos que actualice el paquete openssl. Tenga en cuenta que
los servicios que están enlazados con las bibliotecas compartidas de openssl
se tienen que reiniciar. Algunos ejemplos habituales de servicios de este
tipo son los agentes de transporte de correo, los servidores SSH y los
servidores web.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1185.data"
# $Id$
|