aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-119.wml
blob: 26f4b051e4e0aaf0a60dde87fbde0c9ef8e91bf9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006"
<define-tag description>explotación local de root, explotación de cliente
remoto</define-tag>
<define-tag moreinfo>
<p><a href="mailto:joost@pine.nl">Joost Pol</a> informa de que las versiones
de OpenSSH de la 2.0 hasta la 3.0.2 contienen una por una un bug en el canal
de localización del código. Esta vulverabilidad puede ser explotada por los
usuarios autentificados para obtener privilegio de root o por un servidor
malicioso explotando un cliente con este error.</p>

<p>Ya que Debian 2.2 (potato) se distribuye con OpenSSH (como el paquete "ssh")
versión 1.2.3, no es vulnerable a esta explotación. No hace falta reparación
para Debian 2.2 (potato).</p>

<p>Los archivos de Debian inestable y testing incluyen un paquete más
reciente de OpenSSH (ssh). Si está ejecutando distribuciones pre-liberadas
debería asegurarse de que está ejecutando la versión 3.0.2p1-8, una versión
parcheada que se añadió al archivo inestable hoy, o una versión posterior.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-119.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy