aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-795.wml
blob: 8dfc366a0f913ffa3863d9e6c9bc6ff38505f6e3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" maintainer="Juan M. Garcia"
<define-tag description>potencial ejecución de código</define-tag>
<define-tag moreinfo>
<p>infamous42md informó de que proftpd tenía dos vulnerabilidades
  de cadena de formato.  En la primera, un usuario con capacidad para
  crear directorios podía producir un error en la cadena de formato si
  hubiera un mensaje de caída de proftpd configurado para que usase las
  variables «%C», «%R» o «%U».  En el segundo, el error se producía si
  mod_sql se usaba para recuperar mensajes de una base de datos y si
  sus cadenas de formato las había insertado en la base de datos un
  usuario con permiso para ello.</p>

<p>La distribución estable anterior (woody) no se ve afectada por estas
  vulnerabilidades.</p>

<p>Para la distribución estable (sarge), este problema se ha corregido
  en la versión 1.2.10-15sarge1. Había un error en los paquetes que se
  habían preparado inicialmente para i386, por lo que se han corregido
  para esta arquitectura en 1.2.10-15sarge1.0.1.</p>

<p>Para la distribución inestable (sid), este problema se ha corregido
  en la versión 1.2.10-20.</p>

<p>Le recomendamos que actualice el paquete proftpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-795.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy