[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/nonvulns-sarge.src



Actualización.
Como traducción de «Cross-site scripting» está «Guiones a través del
sitio». Personalmente no me convence, pero así es como estaba y así he
seguido poniendolo ¿alguna sugerencia?

un saludo.
--- nonvulns-sarge.src.orig	2006-03-17 18:17:14.000000000 +0100
+++ nonvulns-sarge.src	2006-03-17 20:50:27.000000000 +0100
@@ -7,22 +7,22 @@
 #
 #   multiple lines of text permitted
 #
-#use wml::debian::translation-check translation="1.30" maintainer="Juan M. Garcia"
+#use wml::debian::translation-check translation="1.35" maintainer="Juan M. Garcia"
 # $Id: nonvulns-sarge.src,v 1.22 2005/10/14 23:57:28 juanma Exp $
 BID9174
-  hsftp: Desbordamiento de buffer. Los privilegios se soltaban a 
+  hsftp: Desbordamiento de búfer. Los privilegios se soltaban a 
   tiempo.
 BID9175
-  hsftp: Desbordamiento de buffer. Los privilegios se soltaban a 
+  hsftp: Desbordamiento de búfer. Los privilegios se soltaban a 
   tiempo.
 
 CAN-2001-1413
   VU#176363
-  ncompress: ejecución de código arbitrario a través de un desbordamiento de buffer,
+  ncompress: ejecución de código arbitrario a través de un desbordamiento de búfer,
   por medio de nombres de archivos largos
 
 CAN-2004-0747
-  Apache 2: Un desbordamiento de buffer podía permitir que los usuarios locales
+  Apache 2: Un desbordamiento de búfer podía permitir que los usuarios locales
   obtuvieran privilegios de apache por medio de un archivo .htaccess
 CAN-2004-0777
 	Bug#266723
@@ -35,7 +35,7 @@
   VU#339089
   star: aprovechamiento local de root, star no tiene setuid de root
 CAN-2004-0946
-  nfs-utils: Desbordamiento de buffer en rquotad en arquitecturas de 64 bits.
+  nfs-utils: Desbordamiento de búfer en rquotad en arquitecturas de 64 bits.
   El código no se usaba.
 CAN-2004-0849
   GNU Radius: desbordamiento de entero en la longitud de la cadena
@@ -43,7 +43,7 @@
 CAN-2004-0852
   [reservado]
 CAN-2004-0947
-  unarj: Desbordamiento de buffer por medio de nombres de archivos
+  unarj: Desbordamiento de búfer por medio de nombres de archivos
   largos. El paquete no está presente en sarge.
 CAN-2004-0956
   mysql: Denegación de servicio con MATCH..AGAINST
@@ -157,6 +157,10 @@
 CAN-2004-1635
   BID11511
   bugzilla: Revelación de información. El código no está presente en sarge.
+CVE-2004-2154
+  cupsys: Elusión de ACL, código demasiado reciente en sarge.
+CVE-2004-2569
+  ipmenu: Archivo temporal inseguro. El paquete no forma parte de sarge.
 
 CAN-2005-0002
   poppassd_pam: Cambio de contraseña sin restricciones.  Ni el paquete
@@ -171,7 +175,7 @@
   kdebase: Evasión de autenticación en screensaver.  El código
   corregido se incorporó a la versión original.
 CAN-2005-0086
-  less: Desbordamiento de buffer en el análisis de UTF-8. Solo se ve
+  less: Desbordamiento de búfer en el análisis de UTF-8. Solo se ve
   afectada una versión de Red Hat Enterprise.
 CAN-2005-0087
   alsa-lib: libasound desactiva por accidente la protección de la
@@ -184,7 +188,7 @@
   [reservado] El paquete no forma parte de sarge.
 CAN-2005-0160
   VU#215006
-  unace: Desbordamientos de buffer. El paquete se corrigió antes de publicar sarge.
+  unace: Desbordamientos de búfer. El paquete se corrigió antes de publicar sarge.
 CAN-2005-0161
   unace: Travesía por directorio. El paquete se corrigió antes de publicar sarge.
 CAN-2005-0182
@@ -199,6 +203,14 @@
 CAN-2005-0206
   xpdf: El parche para CAN-2004-0888 no se aplicaba limpiamente para
   64 bits. El parche de Debian sí que lo hacía.
+CAN-2005-0219
+	gallery: Vulnerabilidad de guiones a través del sitio, código demasiado reciente en sarge.
+CAN-2005-0220
+	gallery: Vulnerabilidad de guiones a través del sitio, código demasiado reciente en sarge.
+CAN-2005-0221
+	gallery: Vulnerabilidad de guiones a través del sitio, código demasiado reciente en sarge.
+CAN-2005-0222
+  gallery: Fuga de información, código demasiado reciente en sarge.
 CAN-2005-0230
   Firefox: Ubicación de archivos ejecutables inseguros en el
   escritorio. Específico de DOS.
@@ -213,7 +225,7 @@
   DocumentRoot en Debian.
 CAN-2005-0468
   VU#341908
-  netkit-telnet: Desbordamiento de buffer en opt_add, corregido hace
+  netkit-telnet: Desbordamiento de búfer en opt_add, corregido hace
   ya bastante tiempo.
 CAN-2005-0706
   BID12770
@@ -225,7 +237,7 @@
   phpbb2: Ejecución de órdenes SQL arbitrarias. El paquete no forma
   parte de sarge.
 CAN-2005-1038
-  cron: Debilidad de información ocasionada por un ataque de enlaces
+  cron: Fuga de información ocasionada por un ataque de enlaces
   simbólicos. El código no está presente en sarge.
 CAN-2005-1108
   junkbuster: Corrupción de integridad. El paquete no forma parte de
@@ -243,6 +255,8 @@
   freeradius: Denegación de servicio. Paquete ya corregido.
 CAN-2005-1740
   net-snmp: Archivo temporal inseguro. El programa de sarge no estaba expuesto.
+CAN-2005-1764
+  Linux 2.6.11: Denegación de servicio. El paquete no forma parte de sarge.
 CAN-2005-1824
   BID13763
   mailutils: Desbordamiento de entero, ya corregido en sarge.
@@ -259,11 +273,56 @@
   frox: Elusión de ACL, ya corregido en sarge.
 CAN-2005-2874
   cupsys: Denegación de servicio. La versión corregida ya está en sarge.
+CVE-2005-2929
+  lynx: Ejecución de órdenes arbitrarias, característica no habilitada en sarge.
 CAN-2005-2944
   gwcc: Archivo temporal inseguro. El paquete no forma parte de sarge.
+CVE-2005-2977
+  pam: Vulnerabilidad en unix_chkpwd helper, el código no está presente en sarge.
 CAN-2005-2991
   ncompress: Archivo temporal inseguro. El programa de sarge no estaba expuesto.
 CAN-2005-3098
   qpopper: Explotación local como root en poppassd. El programa no estaba expuesto.
 CAN-2005-3115
   mpeg-tools: Archivos temporales inseguros. El paquete no forma parte de sarge.
+CAN-2005-3252
+	VU#175500
+	snort: Desbordamiento de búfer, el código no está presente en sarge.
+CVE-2005-3258
+	Bug#334882
+	squid: Desbordamiento de búfer, el código no está presente en sarge.
+CVE-2005-3325
+	acidbase: Inyección de SQL, el paquete no forma parte de sarge.
+CVE-2005-3538
+	BID16150
+	hylafax: Escalada de privilegios en conexión con PAM, paquete no afectado.
+CVE-2005-3799
+	phpbb2: Fuga de información, no vulnerable.
+CVE-2005-3984
+	webcalendar: Vulnerabilidad de inyección de SQL, el código no está presente en sarge.
+CVE-2005-4305
+	trac: Vulnerabilidad de guiones a través del sitio, no aplicable a sarge.
+CVE-2005-4357
+	phpbb2: Vulnerabilidad de guiones a través del sitio, opción desactivada y usuarios advertidos.
+CVE-2006-0321
+	Bug#348747
+	fetchmail:  Denegación de servicio, el código no está presente en sarge.
+CVE-2006-0369
+	mysql: Fuga de información, el código no está presente en sarge.
+CVE-2006-0414
+	Bug#349283
+	tor: Fuga de información, el paquete no forma parte de sarge.
+CVE-2006-0458
+	irssi: Cuelgue remoto, versión en sarge no afectada.
+CVE-2006-0871
+	mambo: Vulnerabilidad remota, el paquete no forma parte de sarge.
+CVE-2006-1061
+	curl:  Ejecución de código arbitrario. El código no está presente en sarge.
+CVE-2006-1231
+	capi4hylafax: Archivos temporales inseguros, el código no se utiliza en sarge.
+CVE-2006-1240
+	BID17077
+	firebird: Desbordamiento de búfer al tratar los argumentos, programas sin setuid.
+CVE-2006-1241
+	BID17077
+	firebird: Los programas accidentalmente se instalan con setuid, no en Debian.

Reply to: