[RFR] wml://security/nonvulns-sarge.src
Actualización.
Como traducción de «Cross-site scripting» está «Guiones a través del
sitio». Personalmente no me convence, pero así es como estaba y así he
seguido poniendolo ¿alguna sugerencia?
un saludo.
--- nonvulns-sarge.src.orig 2006-03-17 18:17:14.000000000 +0100
+++ nonvulns-sarge.src 2006-03-17 20:50:27.000000000 +0100
@@ -7,22 +7,22 @@
#
# multiple lines of text permitted
#
-#use wml::debian::translation-check translation="1.30" maintainer="Juan M. Garcia"
+#use wml::debian::translation-check translation="1.35" maintainer="Juan M. Garcia"
# $Id: nonvulns-sarge.src,v 1.22 2005/10/14 23:57:28 juanma Exp $
BID9174
- hsftp: Desbordamiento de buffer. Los privilegios se soltaban a
+ hsftp: Desbordamiento de búfer. Los privilegios se soltaban a
tiempo.
BID9175
- hsftp: Desbordamiento de buffer. Los privilegios se soltaban a
+ hsftp: Desbordamiento de búfer. Los privilegios se soltaban a
tiempo.
CAN-2001-1413
VU#176363
- ncompress: ejecución de código arbitrario a través de un desbordamiento de buffer,
+ ncompress: ejecución de código arbitrario a través de un desbordamiento de búfer,
por medio de nombres de archivos largos
CAN-2004-0747
- Apache 2: Un desbordamiento de buffer podía permitir que los usuarios locales
+ Apache 2: Un desbordamiento de búfer podía permitir que los usuarios locales
obtuvieran privilegios de apache por medio de un archivo .htaccess
CAN-2004-0777
Bug#266723
@@ -35,7 +35,7 @@
VU#339089
star: aprovechamiento local de root, star no tiene setuid de root
CAN-2004-0946
- nfs-utils: Desbordamiento de buffer en rquotad en arquitecturas de 64 bits.
+ nfs-utils: Desbordamiento de búfer en rquotad en arquitecturas de 64 bits.
El código no se usaba.
CAN-2004-0849
GNU Radius: desbordamiento de entero en la longitud de la cadena
@@ -43,7 +43,7 @@
CAN-2004-0852
[reservado]
CAN-2004-0947
- unarj: Desbordamiento de buffer por medio de nombres de archivos
+ unarj: Desbordamiento de búfer por medio de nombres de archivos
largos. El paquete no está presente en sarge.
CAN-2004-0956
mysql: Denegación de servicio con MATCH..AGAINST
@@ -157,6 +157,10 @@
CAN-2004-1635
BID11511
bugzilla: Revelación de información. El código no está presente en sarge.
+CVE-2004-2154
+ cupsys: Elusión de ACL, código demasiado reciente en sarge.
+CVE-2004-2569
+ ipmenu: Archivo temporal inseguro. El paquete no forma parte de sarge.
CAN-2005-0002
poppassd_pam: Cambio de contraseña sin restricciones. Ni el paquete
@@ -171,7 +175,7 @@
kdebase: Evasión de autenticación en screensaver. El código
corregido se incorporó a la versión original.
CAN-2005-0086
- less: Desbordamiento de buffer en el análisis de UTF-8. Solo se ve
+ less: Desbordamiento de búfer en el análisis de UTF-8. Solo se ve
afectada una versión de Red Hat Enterprise.
CAN-2005-0087
alsa-lib: libasound desactiva por accidente la protección de la
@@ -184,7 +188,7 @@
[reservado] El paquete no forma parte de sarge.
CAN-2005-0160
VU#215006
- unace: Desbordamientos de buffer. El paquete se corrigió antes de publicar sarge.
+ unace: Desbordamientos de búfer. El paquete se corrigió antes de publicar sarge.
CAN-2005-0161
unace: Travesía por directorio. El paquete se corrigió antes de publicar sarge.
CAN-2005-0182
@@ -199,6 +203,14 @@
CAN-2005-0206
xpdf: El parche para CAN-2004-0888 no se aplicaba limpiamente para
64 bits. El parche de Debian sí que lo hacía.
+CAN-2005-0219
+ gallery: Vulnerabilidad de guiones a través del sitio, código demasiado reciente en sarge.
+CAN-2005-0220
+ gallery: Vulnerabilidad de guiones a través del sitio, código demasiado reciente en sarge.
+CAN-2005-0221
+ gallery: Vulnerabilidad de guiones a través del sitio, código demasiado reciente en sarge.
+CAN-2005-0222
+ gallery: Fuga de información, código demasiado reciente en sarge.
CAN-2005-0230
Firefox: Ubicación de archivos ejecutables inseguros en el
escritorio. Específico de DOS.
@@ -213,7 +225,7 @@
DocumentRoot en Debian.
CAN-2005-0468
VU#341908
- netkit-telnet: Desbordamiento de buffer en opt_add, corregido hace
+ netkit-telnet: Desbordamiento de búfer en opt_add, corregido hace
ya bastante tiempo.
CAN-2005-0706
BID12770
@@ -225,7 +237,7 @@
phpbb2: Ejecución de órdenes SQL arbitrarias. El paquete no forma
parte de sarge.
CAN-2005-1038
- cron: Debilidad de información ocasionada por un ataque de enlaces
+ cron: Fuga de información ocasionada por un ataque de enlaces
simbólicos. El código no está presente en sarge.
CAN-2005-1108
junkbuster: Corrupción de integridad. El paquete no forma parte de
@@ -243,6 +255,8 @@
freeradius: Denegación de servicio. Paquete ya corregido.
CAN-2005-1740
net-snmp: Archivo temporal inseguro. El programa de sarge no estaba expuesto.
+CAN-2005-1764
+ Linux 2.6.11: Denegación de servicio. El paquete no forma parte de sarge.
CAN-2005-1824
BID13763
mailutils: Desbordamiento de entero, ya corregido en sarge.
@@ -259,11 +273,56 @@
frox: Elusión de ACL, ya corregido en sarge.
CAN-2005-2874
cupsys: Denegación de servicio. La versión corregida ya está en sarge.
+CVE-2005-2929
+ lynx: Ejecución de órdenes arbitrarias, característica no habilitada en sarge.
CAN-2005-2944
gwcc: Archivo temporal inseguro. El paquete no forma parte de sarge.
+CVE-2005-2977
+ pam: Vulnerabilidad en unix_chkpwd helper, el código no está presente en sarge.
CAN-2005-2991
ncompress: Archivo temporal inseguro. El programa de sarge no estaba expuesto.
CAN-2005-3098
qpopper: Explotación local como root en poppassd. El programa no estaba expuesto.
CAN-2005-3115
mpeg-tools: Archivos temporales inseguros. El paquete no forma parte de sarge.
+CAN-2005-3252
+ VU#175500
+ snort: Desbordamiento de búfer, el código no está presente en sarge.
+CVE-2005-3258
+ Bug#334882
+ squid: Desbordamiento de búfer, el código no está presente en sarge.
+CVE-2005-3325
+ acidbase: Inyección de SQL, el paquete no forma parte de sarge.
+CVE-2005-3538
+ BID16150
+ hylafax: Escalada de privilegios en conexión con PAM, paquete no afectado.
+CVE-2005-3799
+ phpbb2: Fuga de información, no vulnerable.
+CVE-2005-3984
+ webcalendar: Vulnerabilidad de inyección de SQL, el código no está presente en sarge.
+CVE-2005-4305
+ trac: Vulnerabilidad de guiones a través del sitio, no aplicable a sarge.
+CVE-2005-4357
+ phpbb2: Vulnerabilidad de guiones a través del sitio, opción desactivada y usuarios advertidos.
+CVE-2006-0321
+ Bug#348747
+ fetchmail: Denegación de servicio, el código no está presente en sarge.
+CVE-2006-0369
+ mysql: Fuga de información, el código no está presente en sarge.
+CVE-2006-0414
+ Bug#349283
+ tor: Fuga de información, el paquete no forma parte de sarge.
+CVE-2006-0458
+ irssi: Cuelgue remoto, versión en sarge no afectada.
+CVE-2006-0871
+ mambo: Vulnerabilidad remota, el paquete no forma parte de sarge.
+CVE-2006-1061
+ curl: Ejecución de código arbitrario. El código no está presente en sarge.
+CVE-2006-1231
+ capi4hylafax: Archivos temporales inseguros, el código no se utiliza en sarge.
+CVE-2006-1240
+ BID17077
+ firebird: Desbordamiento de búfer al tratar los argumentos, programas sin setuid.
+CVE-2006-1241
+ BID17077
+ firebird: Los programas accidentalmente se instalan con setuid, no en Debian.
Reply to: