[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2018/dsa-4302.wml



Hola, Rafa:

On Wed, Sep 26, 2018 at 06:24:33PM +0200, Rafa wrote:
> Hola:
> 
> Adjunto la página traducida.
> 
> También la he subido al repositorio.

Muchas gracias, no tengo nada que objetar.

> 
> Un saludo,
> 
> Rafa.
> 

Un saludo,
Javier


> #use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8"
> <define-tag description>actualización de seguridad</define-tag>
> <define-tag moreinfo>
> <p>Se descubrieron varias vulnerabilidades en openafs, una implementación del
> sistema de archivos distribuido AFS. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and
> Exposures») identifica los problemas siguientes:</p>
> 
> <ul>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947";>CVE-2018-16947</a>
> 
>     <p>Jeffrey Altman informó de que el proceso controlador de la cinta de backup
>     (butc) acepta RPC entrantes pero no requiere (ni permite)
>     la autenticación de esas RPC, permitiendo que un atacante
>     no autenticado realice operaciones de volúmenes con credenciales de
>     administrador.</p>
> 
>     <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt"; /></p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948";>CVE-2018-16948</a>
> 
>     <p>Mark Vitale informó de que varias rutinas de servidor RPC no inicializan
>     completamente las variables de salida, filtrando contenidos de la memoria (tanto de
>     la pila como de la memoria dinámica o «heap») al llamador remoto en
>     llamadas RPC que, por lo demás, son exitosas.</p>
> 
>     <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt"; /></p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949";>CVE-2018-16949</a>
> 
>     <p>Mark Vitale informó de que un atacante no autenticado puede consumir
>     grandes cantidades de memoria del servidor y ancho de banda de red por medio de
>     peticiones preparadas de una manera determinada, dando lugar a denegación de servicio a
>     clientes legítimos.</p>
> 
>     <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt"; /></p></li>
> 
> </ul>
> 
> <p>Para la distribución «estable» (stretch), estos problemas se han corregido en
> la versión 1.6.20-2+deb9u2.</p>
> 
> <p>Le recomendamos que actualice los paquetes de openafs.</p>
> 
> <p>Para información detallada sobre el estado de seguridad de openafs consulte su página
> en el sistema de seguimiento de problemas de seguridad:
> <a href="https://security-tracker.debian.org/tracker/openafs";>\
> https://security-tracker.debian.org/tracker/openafs</a></p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2018/dsa-4302.data"




-- 
Javier <jac@inventati.org, 0xD1636F5F>

Attachment: signature.asc
Description: PGP signature


Reply to: