aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-388.wml
blob: d9b1999b82066b258ba8bde84ba24446d3fa5734 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto dos vulnerabilidades en kdebase:</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
  CAN-2003-0690</a>:

  <p>KDM en KDE 3.1.3 y anteriores no verificaba si la llamada a la función
  pam_setcred terminaba con éxito, lo que podía permitir a los atacantes
  remotos obtener privilegios de root provocando condiciones de error en
  los módulos PAM, como se demostró con ciertas configuraciones del módulo
  del MIT pam_krb5.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
  CAN-2003-0692</a>:

  <p>KDM en KDE 3.1.3 y anteriores usaba un algoritmo débil de generación
  de cookie de sesión que no proporcionaba 128 bits de entropía, lo que
  permitía que los atacantes averiguaran las cookies de sesión por medio de
  métodos de fuerza bruta y obtuvieran acceso a la sesión del
  usuario.</p></li>
</ul>

<p>Estas vulnerabilidades están descritas en los siguientes avisos de
seguridad de KDE:</p>

<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>

<p>Para la distribución estable actual (woody), estos problemas se han
corregido en la versión 4:2.2.2-14.7.</p>

<p>Para la distribución inestable (sid), estos problemas se corregirán en
breve.</p>

<p>Le recomendamos que actualice el paquete kdebase.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-388.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy