aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/1999/19990814.wml
blob: 17f72936ab63bacd8f1fddf7d30654de7a45809c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
<define-tag moreinfo>
Se ha informado de un error serio en cfingerd previo a la versión 1.4.0. Se
presenta en todas las versiones de cfingerd desde la 1.2.0 hasta cualquier
versión de la 1.3.2. Si está configurado adecuadamente, este error permite a
cualquier usuario local ejecutar programas arbitrarios con privilegios de
root.

<p>Está seguro si tiene desactivada ALLOW_EXECUTION en su archivo
cfingerd.conf en la sección "internal_config", por ejemplo si ese archivo
tiene una línea "-ALLOW_EXECUTION"

<p>Esta es la configuración predeterminada de este paquete.  Si utiliza el
archivo cfingerd.conf tal y como viene con la distribución, está seguro. Aún
así, debería actualizar.

<p>Todas las versiones de cfingerd anteriores, desde la 1.2.0 hasta la 1.4.0,
eran vulnerables a esta explotación. La reparación de la 1.4.0 ha sido añadida
a cfingerd 1.3.2-18.1 para slink, que está disponible en la dirección de
abajo.

<p>Se puede encontrar más información sobre este error en
<a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm
  - cfingerd.txt</a>

<p>N.B.: Los paquetes reparados están disponibles abajo para Debian 2.1
(slink). cfingerd 1.4.0 se incluye en Debian 2.2 (potato).
</define-tag>
<define-tag description>explotación de root en cfingerd</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19990814.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy