aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-805.wml
blob: 6f522e2655de65d99a7062e95ff591ff84ad34ec (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas en Apache2, el servidor web de
  la siguiente generación, escalable y extendible.  El proyecto Common
  Vulnerabilities and Exposures identifica los siguientes problemas:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>

    <p>Marc Stern descubrió un error de desplazamiento por una posición
      en la vuelta de la llamada de verificación de la lista de revocación
      de certificados (CRL). Si Apache estaba configurado para que usase
      una CRL, esta incidencia se podría usar para provocar una denegación
      de servicio.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>

    <p>Se ha descubierto una vulnerabilidad en el servidor web Apache.
      Cuando actuaba como proxy HTTP, permitía que los atacantes remotos
      envenenasen la caché web, eludiendo la protección del cortafuegos de la
      aplicación web y permitiendo ataques de guiones a través del sitio, lo
      que provocaría que Apache gestionase y enviase de forma incorrecta el
      cuerpo de la petición.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>

    <p>Se ha descubierto un problema en mod_ssl, que proporciona
      cifrado fuerte (con soporte para HTTPS) para Apache, que
      permitía que los atacantes remotos eludieran las restricciones
      de acceso.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>

    <p>El filtro de rango de bits en Apache 2.0 permitía que los atacantes
      remotos provocaran una denegación de servicio por medio de
      encabezados HTTP con un campo «Range» grande.</p>

</ul>

<p>La distribución estable anterior (woody) no contniene los paquetes de
  Apache2.</p>

<p>Para la distribución estable (sarge), estos problemas se han corregido
  en la versión 2.0.54-5.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
  en la versión 2.0.54-5.</p>

<p>Le recomendamos que actualice los paquetes de apache2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-805.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy