blob: e079871714bbc1f467a428fe21e5495e2fd5257b (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"
<define-tag description>Denegación de servicio</define-tag>
<define-tag moreinfo>
<p>Se ha descubierto que el manejador de la señal que implementa la expiración
del límite de tiempo de <q>login</q> en la versión de Debian del servidor OpenSSH usa funciones
que no son seguras frente a señales asíncronas, dando lugar a una
vulnerabilidad de denegación de servicio (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4109">CVE-2008-4109</a>).</p>
<p>El problema se corrigió originalmente en OpenSSH 4.4p1 (<a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>),
pero el parche que se adaptó a la versión lanzada en etch era incorrecto.</p>
<p>Aquellos sistemas afectados por este problema sufren la presencia de
numerosos procesos sshd zombis. También se han observado procesos con el título
de proceso «[net]» asignado. Con el tiempo, si se acumulan un número
suficiente de estos procesos será imposible iniciar una nueva sesión en el
sistema. La presencia de estos procesos no indica necesariamente que esta
vulnerabilidad esté siendo explotada. Es posible provocar esta
denegación de servicio por accidente.</p>
<p>Para la versión estable (etch) este problema se ha resuelto en la versión
4.3p2-9etch3.</p>
<p>Para las versiones inestable (sid) y de pruebas (lenny), este problema
se ha resuelto en la versión 4.6p1-1.</p>
<p>Recomendamos que actualice los paquetes openssh.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1638.data"
# $Id$
|