aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-195.wml
blob: 9029fa5fd21675b1f316f995d6426c03a16e632b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Según David Wagner, iDEFENSE y el proyecto de servidor HTTP Apache, se
han encontrado varias vulnerabilidades en el paquete del servidor Apache,
un servidor web usado frecuentemente.  La mayoría del código se comparte
entre los paquetes Apache y Apache-Perl, por tanto también se comparten las
vulnerabilidades.</p>

<p>Estas vulnerabilidades podían permitir a un atacante realizar una
denegación de servicio contra un servidor, o ejecutar un ataque de scripts a
través del sitio, o robar cookies de otros usuarios del sitio web.  El
proyecto Common Vulnerabilities and Exposures (CVE - Exposiciones y
Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:</p>

<ol>
<li>CAN-2002-0839: Existe una vulnerabilidad en las plataformas que usan
  System V con memoria compartida basados en marcadores.  Esta
  vulnerabilidad permite a un atacante que pueda ejecutar código bajo el
  UID de Apache para explotar el formato del marcador de memoria
  compartida de Apache y enviar una señal a cualquier proceso como
  root o causar un ataque de denegación de servicio local.</li>

<li>CAN-2002-0840: Apache es susceptible a una vulnerabilidad de scripts a
  través del sitio en la página predeterminada 404 de cualquier servidor
  web alojado en un dominio que permita búsquedas DNS con comodines.</li>

<li>CAN-2002-0843: Hay algunos desbordamientos posibles en la utilidad
  ApacheBench (ab), que se pueden explotar por un servidor malvado. Sin
  embargo, no se distribuyen paquetes binarios de Apache-Perl.</li>

<li>CAN-2002-1233: Una condición de fuga en el programa htpasswd y
  htdigest activa que un usuario local malicioso pueda leer o incluso
  modificar los contenidos de un archivo de contraseñas  o crear y
  sobreescribir fácilmente archivos como el usuario que esté ejecutando el
  programa htpasswd (o htdigest respectivamente). Sin embargo, no se
  distribuyen paquetes binarios de Apache-Perl.</li>

<li>CAN-2001-0131: htpasswd y htdigest en Apache 2.0a9, 1.3.14, y
  otros permiten a los usuarios locales sobreescribir archivos
  arbitrarios vía un ataque de enlace simbólico. Sin embargo, no se
  distribuyen paquetes binarios de Apache-Perl.</li>

<li>NO-CAN: Se han encontrado varios desbordamientos de búfer en la
  utilidad ApacheBench (ab), que se puede explotar por un servidor remoto
  que devuelva cadenas muy largas. Sin embargo, no se distribuyen paquetes
  binarios de Apache-Perl.</li>
</ol>

<p>Estos problemas se han corregido en la versión 1.3.26-1-1.26-0woody2
para la distribución estable actual (woody), en la versión
1.3.9-14.1-1.21.20000309-1.1 para la distribución estable anterior (potato)
y en la versión 1.3.26-1.1-1.27-3-1 para la distribución inestable
(sid).</p>

<p>Le recomendamos que actualice el paquete Apache-Perl inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-195.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy