aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2008/dsa-1638.wml
blob: e079871714bbc1f467a428fe21e5495e2fd5257b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"

<define-tag description>Denegación de servicio</define-tag>
<define-tag moreinfo>
<p>Se ha descubierto que el manejador de la señal que implementa la expiración
del límite de tiempo de <q>login</q> en la versión de Debian del servidor OpenSSH usa funciones
que no son seguras frente a señales asíncronas, dando lugar a una 
vulnerabilidad de denegación de servicio (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4109">CVE-2008-4109</a>).</p>

<p>El problema se corrigió originalmente en OpenSSH 4.4p1 (<a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>),
pero el parche que se adaptó a la versión lanzada en etch era incorrecto.</p>

<p>Aquellos sistemas afectados por este problema sufren la presencia de 
numerosos procesos sshd zombis. También se han observado procesos con el título
de proceso «[net]» asignado. Con el tiempo, si se acumulan un número
suficiente de estos procesos será imposible iniciar una nueva sesión en el 
sistema. La presencia de estos procesos no indica necesariamente que esta
vulnerabilidad esté siendo explotada. Es posible provocar esta
denegación de servicio por accidente.</p>

<p>Para la versión estable (etch) este problema se ha resuelto en la versión
4.3p2-9etch3.</p>

<p>Para las versiones inestable (sid) y de pruebas (lenny), este problema 
se ha resuelto en la versión 4.6p1-1.</p>

<p>Recomendamos que actualice los paquetes openssh.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1638.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy