aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1189.wml
blob: 5f5aeab5193aea2586201c8fc8486f942302ca43 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades remotas en OpenSSh, una
  implementación libre del protocolo <em>Secure Shell</em>, que podía producir
  una denegación de servicio y, potencialmente, la ejecución de código
  arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em>
  identifica los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>

  <p>Tavis Ormandy, del equipo de seguridad de Google, descubrió una
    vulnerabilidad de denegación de servicio en el código de mitigación contra
    ataques de complejidad, que podía conducir a un incremento en el consumo
    de CPU hasta que transcurriese cierto intervalo. Sólo se podía sacar
    provecho de este error con la versión 1 del protocolo SSH
    activada.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>

  <p>Mark Dowd descubrió que el uso inseguro de un gestor de señales podía,
    potencialmente, conducir a la ejecución de código arbitrario por medio de
    una doble liberación. El equipo de seguridad de Debian no cree que se
    pueda sacar provecho de este error en el paquete openssh general, sin
    soporte para Kerberos, pero debido a la complejidad del código subyacente,
    hemos publicado esta actualización para descartar otras posibles
    eventualidades.</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido en
  la versión 3.8.1p1-7sarge1.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en
  la versión 4.3p2-4 de openssh. openssh-krb5 pronto se convertirá en un
  paquete de transición hacia openssh.</p>

<p>Le recomendamos que actualice el paquete openssh-krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1189.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy