aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-075.wml
blob: 140adbf4583998394af80dbce0f07a9182473458 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"
<define-tag description>explotación remota</define-tag>
<define-tag moreinfo>
El demonio de telnet contenido en el paquete
netkit-telnet-ssl_0.16.3-1 en la distribución «estable» (potato) de
Debian GNU/Linux es vulnerable a un desbordamiento en la manipulación
de su salida, y que es utilizable.
El fallo original fue encontrado por &lt;scut@nb.in-berlin.de&gt;, y
anunciado en bugtraq el 18 de Julio de 2001. En ese momento, no se
creía que las versiones de netkit-telnet posteriores a la 0.14 fuesen
vulnerables.

<p>El 10 de Agosto de 2001, zen-parse envió un aviso basado en el
mismo problema, para todas las versiones de netkit-telnet inferiores
a la 0.17.

<p>Pueden encontrarse más detalles en
<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
Como Debian usa el usuario 'telnetd' para ejecutar in.telnetd, en
sistemas Debian esto no compromete al usuario root; es el usuario
'telnetd' el que puede ser comprometido.

<p>Le aconsejamos encarecidamente que actualice sus paquetes de
netkit-telnet-ssl a las versiones que se listan más abajo.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-075.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy