blob: 8dfc366a0f913ffa3863d9e6c9bc6ff38505f6e3 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
|
#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" maintainer="Juan M. Garcia"
<define-tag description>potencial ejecución de código</define-tag>
<define-tag moreinfo>
<p>infamous42md informó de que proftpd tenía dos vulnerabilidades
de cadena de formato. En la primera, un usuario con capacidad para
crear directorios podía producir un error en la cadena de formato si
hubiera un mensaje de caída de proftpd configurado para que usase las
variables «%C», «%R» o «%U». En el segundo, el error se producía si
mod_sql se usaba para recuperar mensajes de una base de datos y si
sus cadenas de formato las había insertado en la base de datos un
usuario con permiso para ello.</p>
<p>La distribución estable anterior (woody) no se ve afectada por estas
vulnerabilidades.</p>
<p>Para la distribución estable (sarge), este problema se ha corregido
en la versión 1.2.10-15sarge1. Había un error en los paquetes que se
habían preparado inicialmente para i386, por lo que se han corregido
para esta arquitectura en 1.2.10-15sarge1.0.1.</p>
<p>Para la distribución inestable (sid), este problema se ha corregido
en la versión 1.2.10-20.</p>
<p>Le recomendamos que actualice el paquete proftpd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-795.data"
# $Id$
|