aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-297.wml
blob: eb06381ad007cb84682c349e4381ea1d23742b4a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
<define-tag description>desbordamiento de entero, desbordamiento de
búfer</define-tag>
<define-tag moreinfo>
<p>Se han descubierto dos vulnerabilidades en Snort, un popular sistema de
detección de intrusión en redes.  Snort viene con módulos y plugins que
realizan varias funciones como análisis de protocolos.  Se han identificado
los siguientes casos:</p>

<dl>
<dt>Desbordamiento de pila en el preprocesador «stream4» de Snort<br />
   (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>

<dd>Los investigadores del CORE Security Technologies han descubierto un
   desbordamiento de entero explotable remotamente que se producía al
   sobreescribir la pila en el módulo preprocesador de «stream4».  Este
   módulo permite a Snort reensamblar fragmentos de paquetes TCP para un
   análisis posterior.  Un atacante podía insertar código arbitrario para
   que se ejecutara como el usuario que estuviera corriendo Snort,
   probablemente root.</dd>

<dt>Desbordamiento de búfer en el preprocesador RPC de Snort<br />
   (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>

<dd>Los investigadores de Internet Security Systems X-Force han descubierto
   un desbordamiento de búfer explotable remotamente en el módulo
   preprocesador RPC de Snort.  Snort comprobaba incorrectamente las
   longitudes de lo que se estaba normalizando con respecto al tamaño del
   paquete actual.  Un atacante podía explotar esto para ejecutar código
   arbitrario con los privilegios del proceso Snort, probablemente de
   root.</dd>
</dl>

<p>Para la distribución estable (woody), estos problemas se han corregido
en la versión 1.8.4beta1-3.1.</p>

<p>La distribución estable anterior (potato) no se ve afectada por estos
problemas porque no contiene el código problemático.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 2.0.0-1.</p>

<p>Le recomendamos que actualice el paquete snort inmediatamente.</p>

<p>También se le aconseja que se actualice a la versión más reciente de
Snort, porque Snort, como cualquier otro sistema de detección de intrusión,
es bastante inútil si está basado es unos datos obsoletos y no
actualizados.  Tales instalaciones serían incapaces de detectar intrusiones
que usen métodos modernos.  La versión actual de Snort es la 2.0.0,
mientras que la versión de la distribución estable (1.8) es
bastante antigua y la de la distribución estable anterior está
completamente desfasada.</p>

<p>Ya que Debian no actualiza normalmente los paquetes de las versiones
estables, Snort sólo va a recibir actualizaciones para corregir problemas
de seguridad. Se le aconseja que se actualice a la versión más reciente de
las fuentes originales.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-297.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy