aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2018/dsa-4243.wml
blob: 0500de0c8257cec5492ec803fc858ada27cdcf3d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
#use wml::debian::translation-check translation="2a51d7df00b2a3ce821da43704c57a93a05fda39"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se descubrieron varias vulnerabilidades en el Sistema de impresión común de UNIX (CUPS, por sus siglas en
inglés). Estos problemas se han identificado con los ids de CVE siguientes:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15400">CVE-2017-15400</a>

    <p>Rory McNamara descubrió que un atacante puede ejecutar órdenes
    arbitrarias (con los privilegios del daemon de CUPS) configurando un
    servidor IPP malicioso con un fichero PPD manipulado.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4180">CVE-2018-4180</a>

     <p>Dan Bastone, de Gotham Digital Science, descubrió que un atacante
     local con acceso a cupsctl podría elevar privilegios dando valor
     a una variable de entorno. </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4181">CVE-2018-4181</a>

     <p>Eric Rafaloff y John Dunlap, de Gotham Digital Science, descubrieron
     que un atacante local puede realizar lecturas limitadas de ficheros arbitrarios
     como root manipulando cupsd.conf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6553">CVE-2018-6553</a>

    <p>Dan Bastone, de Gotham Digital Science, descubrió que un atacante
    puede eludir los límites del entorno aislado («sandbox») de AppArmor cupsd mediante una llamada al backend dnssd
    utilizando un nombre alternativo que se haya definido como enlace físico («hard link») a dnssd.</p></li>

</ul>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 2.2.1-8+deb9u2.</p>

<p>Le recomendamos que actualice los paquetes de cups.</p>

<p>Para información detallada sobre el estado de seguridad de cups consulte
su página del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/cups">https://security-tracker.debian.org/tracker/cups</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4243.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy