[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2008/dsa-1645



 Adjunto esta traducción para su revisión.
 Saludos,
 Enrique
#use wml::debian::translation-check translation="1.2" maintainer="cgarcia"

<define-tag description>varios</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades locales y remotas en lighttpd,
un servidor web r�do y con un consumo de memoria m�mo.</p>

<p>El proyecto <q>Common Vulnerabilities and Exposures</q> ha identificado
los siguientes problemas:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4298";>CVE-2008-4298</a>
    <p>Una fuga de memoria en la funci�ttp_request_parse puede ser usada 
       por atacantes remotos para hacer que lighttpd consuma mas memoria,
       causando un ataque de denegaci�e servicio.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4359";>CVE-2008-4359</a>
    <p>Un manejo inconsistente en los patrones de las URL puede
       revelar recursos con los que no contaba el administrador de sistemas
       cuando se usan URL reescritas.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4360";>CVE-2008-4360</a>
    <p>En aquellos sistemas de ficheros que no hacen una distinci�      entre may�as y min�as en las rutas es posible que 
       mod_userdir haga disponible recursos con los que no se contaba.</p></li>

</ul>

<p>Para la distribuci�stable (etch) el problema se ha resuelto en la versi�.4.13-4etch11.</p>

<p>Para la distribuci�nestable (sid) el problema se corregir�n breve.</p>

<p>Recomendamos que actualice el paquete lighttpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1645.data"
# $Id: dsa-1645.wml,v 1.2 2008-10-06 18:18:01 spaillar Exp $

Reply to: