Re: [RFR] wml://security/audit/bugs.wml
Perdón, no habia mandado el correo con los puntos finales corregidos.
--- bugs.wml.orig 2006-02-17 00:16:37.000000000 +0100
+++ bugs.wml 2006-02-17 14:02:24.000000000 +0100
@@ -1,6 +1,6 @@
#use wml::debian::template title="Errores descubiertos en la auditoría de seguridad"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.13" maintainer="Juan M. Garcia"
+#use wml::debian::translation-check translation="1.21" maintainer="Juan M. Garcia"
# $Id: bugs.wml,v 1.9 2005/07/02 15:14:02 juanma Exp $
#
# TODO:
@@ -12,7 +12,7 @@
<define-tag btsurl whitespace="delete">
<preserve bug />
<set-var %attributes />
-<a href="http://bugs.debian.org/<get-var bug />"><gettext domain="security">Error</gettext> <get-var bug /></a>
+<a href="http://bugs.debian.org/<get-var bug />"><gettext domain="security">Fallo</gettext> <get-var bug /></a>
<restore bug />
</define-tag>
@@ -24,6 +24,38 @@
# Format for all the lines:
#<li><btsurl bug="XXXXX">: Brief description
+<li><btsurl bug="343877">: varios desbordamientos de buffer en webalizer.
+<li><btsurl bug="340842">: desbordamiento de buffer cuando extrae archivos en unalz.
+<li><btsurl bug="344424">: defecto de diseño del chroot() en el ayudante suid de rssh.
+<li><btsurl bug="344418">: defecto de diseño del chroot() en scponlyc.
+<li><btsurl bug="337492">: uso inseguro de archivo temporal en note.
+<li><btsurl bug="335188">: mgdiff: uso inseguro de /tmp en el guión de ejemplo de viewpatch.
+<li><btsurl bug="334616">: yiff-server: demonio de ejecuta como root.
+<li><btsurl bug="329387">: Bugzilla: uso inseguro de archivos temporales en el guión syncshadow.
+<li><btsurl bug="329384">: hylafax: vulnerabilidad en archivo temporal en xferfaxstats y otros asuntos de seguridad.
+<li><btsurl bug="329365">: pronlema de umask en mailleds - el usuario puede matar cualquier proceso.
+<li><btsurl bug="321566">: fftw3-dev: uso inseguro de archivo temporal en el guión fftw-wisdom-to-conf.
+<li><btsurl bug="325135">: maildrop filtra el egid de correo a programas externos.
+<li><btsurl bug="325122">: gcvs: código vulnerable en uso.
+<li><btsurl bug="325106">: cvs: fallo de archivo temporal en cvsbug CAN-2005-2693.
+<li><btsurl bug="324598">: firehol: firehol_wizard usa /tmp de forma insegura bajo ciertas condiciones y no limpia los directorios temporales que crea.
+<li><btsurl bug="324593">: procps: añade algunas opciones de refuerzo de seguridad al archivo por omisión /etc/sysctl.conf.
+<li><btsurl bug="324464">: cupsys: DoS con archivos PDF rotos CAN-2005-2097.
+<li><btsurl bug="324460">: cupsys: Buscando arreglo para CAN-2004-0888.
+<li><btsurl bug="324459">: cupsys: Buscando arreglo para CAN-2005-0064.
+<li><btsurl bug="323386">: kismet: vulnerabilidades de seguridad CAN-2005-2626 y CAN-2005-2627 aún presentes.
+<li><btsurl bug="321501">: inkscape: tratamiento inseguro de archivo temporal en la extensión ps2epsi.
+<li><btsurl bug="321473">: metamail: DoS a través de enlaces duros impiden a los usuarios utilizar showpartial.
+<li><btsurl bug="321470">: wine: uso inseguro de archivos temporales en winelauncher.
+<li><btsurl bug="321447">: xbase-clients: uso inseguro de archivo temporal en x11perfcomp y otros asuntos de seguridad.
+<li><btsurl bug="321446">: clamav-getfile: uso inseguro de archivos temporales.
+<li><btsurl bug="319758">: pstotext: ejecución arbitraria de postscript.
+<li><btsurl bug="319757">: netpbm: ejecución arbitraria de postscript.
+<li><btsurl bug="316901">: cgiwrap: se pueden utilizar CGIs para revelar información del sistema.
+<li><btsurl bug="316881">: cgiwrap: el UID mínimo no incluye todos los usuarios del sistema.
+<li><btsurl bug="313306">: mailx: cae cuando la línea de órdenes contiene algunos dígitos.
+<li><btsurl bug="309435">: gaim: vulnerabilidades en la versión de sarge
+<li><btsurl bug="306893">: mozilla-thunderbird: uso inseguro de /tmp en /usr/lib/mozilla-thunderbird/run-mozilla.sh.
<li><btsurl bug="305255">: error de travesía por directorio al usar
<em>gunzip -N</em>.
<li><btsurl bug="304525">: errores de XSS en ilohamail.
@@ -77,7 +109,7 @@
<li><btsurl bug="290423">: desbordamiento de buffer a través de la
variable de entorno $HOME en airstrike.
<li><btsurl bug="290230">: desbordamiento de buffer en atris.
-<li><btsurl bug="290230">: desbordamiento de buffer al gestionar el
+<li><btsurl bug="289784">: desbordamiento de buffer al gestionar el
campo GECOS en xshisen.
<li><btsurl bug="289562">: los guiones de inicio no verificaban qué
usuario creaba los archivos <tt>.clean</tt>.
@@ -127,8 +159,10 @@
caídas desde la línea de órdenes o desde env-vars.
<li><btsurl bug="278878">: rockdodger: desbordamientos oscuros de
buffer.
-<li><btsurl bug="268236">: flawfinder: el programa caía cuando no
- podía leer archivos para audit.
+<li><btsurl bug="269618">: el postinst de sympa puede dejar wwsympa.fcgi con suid root.
+<li><btsurl bug="268236">: flawfinder: el programa caía cuando no podía leer archivos para audit.
+<li><btsurl bug="267101">: desbordamientos de buffer múltiples en termpkg.
+<li><btsurl bug="267098">: desbordamiento de buffer y fallo en cadenas de formato en sredird.
<li><btsurl bug="265904">: desbordamiento de buffer de fscanf en shar.
<li><btsurl bug="257112">: directorios inseguros (cualquiera los puede
escribir) en transcriber.
@@ -136,6 +170,7 @@
arpwatch.
<li><btsurl bug="256377">: uso de archivo temporal inseguro en
shorewall.
+<li><btsurl bug="255033">: defecto de diseño en securecgi.
<li><btsurl bug="249616">: uso de archivo temporal inseguro en
Magicfilter.
<li><btsurl bug="249613">: uso de archivo temporal inseguro en
Reply to: