blob: 7e7ad2fb8ccbe3661e5b78f6c615bf5060917c63 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>Denegación de servicio</define-tag>
<define-tag moreinfo>
<p>Se han encontrado dos vulnerabilidades de denegación de servicio en el
servidor OpenSSH. El proyecto de exposiciones y vulnerabilidades identifica
las siguientes vulnerabilidades comunes:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
<p>El soporte sshd para la versión 1 del protocolo ssh no gestionaba adecuadamente
los bloques entrantes duplicados. Esto podía permitir que un atacante remoto
provocase que sshd consumiese recursos significativos de CPU, para provocar una
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
<p>Una condición de fuga en el manejador de la señal podía, potencialmente,
permitir que un atacante hiciese caer sshd y, teóricamente, dar la posibilidad
de ejecutar código arbitrario.</p></li>
</ul>
<p>Para la distribución estable (sarge), estos problemas se han corregido en la
versión 1:3.8.1p1-8.sarge.6.</p>
<p>Para las distribuciones inestable y testing, estos problemas se han
corregido en la versión 1:4.3p2-4.</p>
<p>Le recomendamos que actualice el paquete openssh.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1212.data"
# $Id$
|