blob: 204adbc8246cce07f6e8fdf4ea40fb5fa3df5e84 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se descubrieron dos vulnerabilidades en libapache-mod-ssl:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
<p>Un desbordamiento de buffer basado en pila en la función
ssl_util_uuencode_binary de ssl_util.c para Apache mod_ssl,
cuando mod_ssl estaba configurado para que confiara en la CA (n.t.
Autoridad Certificadora) emisora, podía permitir que los atacantes
remotos ejecutaran código arbitrario por medio de un certificado
de cliente con un asunto DN grande.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
<p>Una vulnerabilidad de cadena de formato en la función
ssl_log de ssl_engine_log.c en mod_ssl 2.8.19 para Apache 1.3.31
podía permitir que los atacantes remotos ejecutaran mensajes arbitrarios
por medio de especificadores de cadena de formato en ciertos mensajes
de registro para HTTPS.</p>
</ul>
<p>Para la distribución estable actual (woody), estos problemas se han
corregido en la versión 2.8.9-2.4.</p>
<p>Para la distribución inestable (sid), <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> se
corrigió en la versión 2.8.18, y <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> se
corregirá en breve.</p>
<p>Le recomendamos que actualice el paquete libapache-mod-ssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-532.data"
# $Id$
|