blob: d9b1999b82066b258ba8bde84ba24446d3fa5734 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto dos vulnerabilidades en kdebase:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>KDM en KDE 3.1.3 y anteriores no verificaba si la llamada a la función
pam_setcred terminaba con éxito, lo que podía permitir a los atacantes
remotos obtener privilegios de root provocando condiciones de error en
los módulos PAM, como se demostró con ciertas configuraciones del módulo
del MIT pam_krb5.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>:
<p>KDM en KDE 3.1.3 y anteriores usaba un algoritmo débil de generación
de cookie de sesión que no proporcionaba 128 bits de entropía, lo que
permitía que los atacantes averiguaran las cookies de sesión por medio de
métodos de fuerza bruta y obtuvieran acceso a la sesión del
usuario.</p></li>
</ul>
<p>Estas vulnerabilidades están descritas en los siguientes avisos de
seguridad de KDE:</p>
<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>
<p>Para la distribución estable actual (woody), estos problemas se han
corregido en la versión 4:2.2.2-14.7.</p>
<p>Para la distribución inestable (sid), estos problemas se corregirán en
breve.</p>
<p>Le recomendamos que actualice el paquete kdebase.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
|