blob: 3b0cc4e30bbbfed854642b4d573697e96bf86df9 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>desbordamientos de buffer, exposición de archivo y directorio</define-tag>
<define-tag moreinfo>
<p>Jens Steube informó de dos vulnerabilidades en webfs, un servidor HTTP
ligero para contenido estático.</p>
<p> <a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
- Cuando se activaba el alojamiento virtual, un cliente remoto podría
especificar «..» como el nombre de la máquina en una petición,
permitiendo de este modo recuperar los listados de directorios o archivos
que estuvieran por encima del directorio raíz para documentos.</p>
<p> <a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
- Un nombre de ruta largo podría desbordar un buffer ubicado en la pila,
permitiendo de este modo la ejecución de código arbitrario. Para poder
aprovechar esta vulnerabilidad, sería necesario ser capaz de crear
directorios en el servidor en una ubicación a la que sólo pudiera acceder
el servidor web. Junto con <a
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
éste podría ser un escritorio con acceso público de escritura, como
<code>/var/tmp</code>.</p>
<p>Para la distribución estable actual (woody), estos problemas se han
corregido en la versión 1.17.2.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 1.20.</p>
<p>Le recomendamos que actualice el paquete webfs.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-392.data"
|