blob: 9186a01b7394fd90c428d388ab514d5f708e6575 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6"
<define-tag description>desbordamientos de búfer, cadena de formato</define-tag>
<define-tag moreinfo>
<p>El demonio apcupsd de control y gestión de sistemas de alimentación
ininterrumpida de APC es vulnerable a varios desbordamientos de búfer y
ataques de cadena de formato. Estos errores los podía aprovechar remotamente
un atacante para obtener acceso como root en la máquina en la que estuviera
corriendo apcupsd.</p>
<p>Para la distribución estable (woody), este problema se ha corregido en
la versión 3.8.5-1.1.1.</p>
<p>Para la distribución estable anterior (potato), este problema no parece
existir.</p>
<p>Para la distribución inestable (sid), este problema se ha corregido en
la versión 3.8.5-1.2.</p>
<p>Le recomendamos que actualice inmedatamente el paquete apcupsd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-277.data"
|