aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2020/dsa-4773.wml
blob: b59c0167678bf27fe08d85b38f9b965fa91c7964 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#use wml::debian::translation-check translation="7c87d7393452c5b5f751f8802a32709ff0440f1d"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se descubrieron dos vulnerabilidades en yaws, un servidor web HTTP 1.1 de alto
rendimiento escrito en Erlang.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24379">CVE-2020-24379</a>

    <p>La implentación de WebDAV es propensa a una vulnerabilidad de inyección de entidad
    externa XML (XXE).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24916">CVE-2020-24916</a>

    <p>La implementación de CGI no sanea correctamente las peticiones,
    lo que permite que un atacante remoto ejecute órdenes arbitrarias del intérprete de órdenes («shell») por medio
    de ejecutables CGI con nombres preparados de una manera determinada.</p></li>

</ul>

<p>Para la distribución «estable» (buster), estos problemas se han corregido en
la versión 2.0.6+dfsg-1+deb10u1.</p>

<p>Le recomendamos que actualice los paquetes de yaws.</p>

<p>Para información detallada sobre el estado de seguridad de yaws, consulte su página
en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/yaws">https://security-tracker.debian.org/tracker/yaws</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4773.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy