aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-277.wml
blob: 9186a01b7394fd90c428d388ab514d5f708e6575 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6"
<define-tag description>desbordamientos de búfer, cadena de formato</define-tag>
<define-tag moreinfo>
<p>El demonio apcupsd de control y gestión de sistemas de alimentación
ininterrumpida de APC es vulnerable a varios desbordamientos de búfer y
ataques de cadena de formato.  Estos errores los podía aprovechar remotamente
un atacante para obtener acceso como root en la máquina en la que estuviera
corriendo apcupsd.</p>

<p>Para la distribución estable (woody), este problema se ha corregido en
la versión 3.8.5-1.1.1.</p>

<p>Para la distribución estable anterior (potato), este problema no parece
existir.</p>

<p>Para la distribución inestable (sid), este problema se ha corregido en
la versión 3.8.5-1.2.</p>

<p>Le recomendamos que actualice inmedatamente el paquete apcupsd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-277.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy