blob: efec7a479d40e154746c20467ebb63c086219751 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en cacti, una herramienta
de base de datos «round-robin» (RRD) que ayuda a crear gráficas desde
información de la base de datos. El proyecto Common Vulnerabilities and
Exposures identifica los siguientes problemas:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>Maciej Piotr Falkiewicz y un investigador anónimo descubrieron un
error en la validación de la entrada que permitía que un atacante
incluyese código PHP arbitrario de sitios remotos que permitirían
la ejecución de código arbitrario en el servidor en el que estuviera
funcionando cacti.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>Debido a la carencia de una validación de entrada, cacti permitía
que un atacante remoto insertara sentencias SQL arbitrarias.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>Maciej Piotr Falkiewicz descubrió un error de validación en la
entrada que permitía que un atacante incluyese código PHP arbitrario
de sitios remotos, lo que permitía la ejecución de código arbitrario
en el servidor en el que estuviese funcionando cacti.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>Stefan Esser descubrió que la actualización para las vulnerabilidades
mencionadas anteriormente no realizaba una validación adecuada de la
entrada para protegerse de ataques habituales.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
<p>Stefan Esser descubrió que la actualización para <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a> permitía
a los atacantes remotos modificar la información de la sesión para obtener
privilegios y desactivar la utilización de barras para protegerse de la
inyección de SQL.</p>
</ul>
<p>Para la distribución estable anterior (woody), esos problemas se han corregido
en la versión 0.6.7-2.5.</p>
<p>Para la distribución estable (sarge), estos problemas se han corregido en la
versión 0.8.6c-7sarge2.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido en la
versión 0.8.6f-2.</p>
<p>Le recomendamos que actualice el paquete cacti.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-764.data"
# $Id$
|