aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1212.wml
blob: 7e7ad2fb8ccbe3661e5b78f6c615bf5060917c63 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>Denegación de servicio</define-tag>
<define-tag moreinfo>
<p>Se han encontrado dos vulnerabilidades de denegación de servicio en el
  servidor OpenSSH. El proyecto de exposiciones y vulnerabilidades identifica
  las siguientes vulnerabilidades comunes:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>

    <p>El soporte sshd para la versión 1 del protocolo ssh no gestionaba adecuadamente
      los bloques entrantes duplicados. Esto podía permitir que un atacante remoto
      provocase que sshd consumiese recursos significativos de CPU, para provocar una
      denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>

    <p>Una condición de fuga en el manejador de la señal podía, potencialmente,
      permitir que un atacante hiciese caer sshd y, teóricamente, dar la posibilidad
      de ejecutar código arbitrario.</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido en la
  versión 1:3.8.1p1-8.sarge.6.</p>

<p>Para las distribuciones inestable y testing, estos problemas se han
  corregido en la versión 1:4.3p2-4.</p>

<p>Le recomendamos que actualice el paquete openssh.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1212.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy