aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-042.wml
blob: c136eb47122b9241f6df7897a59f7e0721158a1b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975"
<define-tag moreinfo>Klaus Frank ha encontrado una vulnerabilidad en la forma
en que gnuserv manejaba conexiones remotas.  Gnuserv en una facilidad de
control remoto para Emacsen que está disponible como programa en solitario así
como incluido en XEmacs21.  Gnuserv tiene un búfer para el que se realizaban
comprobaciones de límites insuficientes.  Desafortunadamente, este búfer
afectaba al control de acceso a gnuserv que está usando un sistema basado en
MIT-MAGIC-COOCKIE.  Es posible desbordar el búfer que contiene la cookie y la
comparación absurda de cookie.

<p>Gnuserv se derivó de emacsserver, que es parte de GNU Emacs.  Fue
retrabajado completamente y no se ha dejado desde su tiempo como parte de GNU
Emacs.  Así las versiones de emacsserver en ambos Emacs19 y Emacs20 no parecen
vulnerables a este error, ya que no proporcionan un mecanismo basado en
MIT-MAGIC-COOKIE.

<p>Esto puede conducir a un usuario remoto a sugerir comandos bajo el
identificador de usuario (uid) de la persona que esté ejecutando gnuserv.
</define-tag>
<define-tag description>desbordamiento de búfer, seguridad débil</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-042.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy