aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-288.wml
blob: 016c4580aaf8a195f14f357f4a0088a32274c069 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Los investigadores descubrieron dos debilidades en OpenSSL, una
biblioteca de la capa de sockets seguros (SSL) y herramientas de cifrado
relacionadas.  Las aplicaciones enlazadas con esta biblioteca suelen ser
vulnerables a ataques que podían filtrar la clave privada del servidor o
en otros casos, descifrar las sesiones de cifrado.  El proyecto CVE
(Vulnerabilidades y Exposiciones Comunes) identificó las siguientes
vulnerabilidades.</p>

<dl>
<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>

<dd>
   OpenSSL no utilizaba el oscurecimiento (blinding) por defecto, que
   permitía a los atacantes locales y remotos obtener la clave privada del
   servidor.</dd>

<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>

<dd>
   SSL permitía a los atacantes remotos realizar una operación de clave
   privada RSA no autorizada que causaba que OpenSSL revelara información
   concerniente a la relación entre el texto cifrado y el texto en claro
   asociado.</dd>
</dl>

<p>Para la distribución estable (woody), estos problemas se han corregido
en la versión 0.9.6c-2.woody.3.</p>

<p>Para la distribución estable anterior (potato), estos problemas se han
corregido en la versión 0.9.6c-0.potato.6.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 0.9.7b-1 de openssl y en la versión 0.9.6j-1 de
openssl096.</p>

<p>Le recomendamos que actualice los paquetes de openssl inmediatamente y
reinicie las aplicaciones que usan OpenSSL.</p>

<p>Desafortunadamente, el oscurecimiento (blinding) RSA no es seguro con
hilos y causará fallos en programas que usen hilos y OpenSSL como stunnel.
Sin embargo, ya que la corrección propuesta cambiaría el interfaz binario
(ABI), los programas que se enlazaran dinámicamente con OpenSSL no
volverían a funcionar.  Éste es un dilema que no podemos resolver.</p>

<p>Tendrá que decidir si quiere la actualización de seguridad no segura con
hilos y recompilar todas las aplicaciones que aparentemente fallarán tras
la actualización o coger todos los paquetes fuente adicionales que se
mencional al final de este aviso, recompilarlos y usar de nuevo una
biblioteca OpenSSL segura con hilos, así como recompilar todas las
aplicaciones que los utilizan (como apache-ssl, mod_ssl, ssh, etc.).</p>

<p>Sin embargo, ya que sólo unos cuantos paquetes usan hilos y se enlazan
con la biblioteca OpenSSL, la mayoría de usuarios podrán usar los paquetes
de esta actualización sin mayor problema.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-288.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy