aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-062.wml
blob: ef1a3fe767ae8e36c151af21b2b32328bf9e1f94 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
<define-tag description>desbordamiento de búfer</define-tag>
<define-tag moreinfo>
Samuel Dralet informó de en bugtraq de que la versión 2.6.2 de rxvt (un
emulador de terminal VT102 para X) tiene un desbordamiento de búfer en la
función <code>tt_printf()</code>. Un usuario local puede abusar de esto
marcando que rxvt imprima una cadena especial usando esta función, por ejemplo
usando las opciones de la línea de comando <kbd>-T</kbd> o <kbd>-name</kbd>.
Esta cadena causaría un desbordamiento de pila y contiene código que rxvt
ejecutaría.

<p>Ya que rxvt está instalado con el bit sgid de utmp un atacante podría usar
esto para convertirse en utmp, lo que le permitiría modificar el archivo utmp.

<p>Esto ha sido arreglado en la versión 2.6.2-2.1, y le recomendamos que
actualice su paquete rxvt.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-062.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy