Muchas gracias, Rafa. Me parece muy bien. Un saludo, Javi On Mon, Oct 08, 2018 at 07:23:02PM +0200, Rafa wrote: > Hola: > > Adjunto la página traducida. > > Un saludo, > > Rafa. > > #use wml::debian::translation-check translation="a5b7ec0c0184954ce50a1cba985b7f783185f781" > <define-tag description>actualización de seguridad</define-tag> > <define-tag moreinfo> > <p>OSS-Fuzz, de Google, reveló un error explotable en la extensión («plugin») gmp provocado por el > parche que corrige <a href="https://security-tracker.debian.org/tracker/CVE-2018-16151">\ > CVE-2018-16151</a> y <a href="https://security-tracker.debian.org/tracker/CVE-2018-16152">\ > CVE-2018-16152</a> (DSA-4305-1).</p> > > <p>Un atacante podría desencadenarlo utilizando certificados preparados con claves RSA que tengan > módulos muy pequeños. La verificación de firmas con claves así provocaría un desbordamiento negativo («underflow») > de entero y un subsiguiente desbordamiento de memoria dinámica («heap»), dando lugar a la caída del > daemon. Si bien la ejecución de código arbitrario no está completamente descartada dado el > desbordamiento de la memoria dinámica, por la forma en que se escriben los datos en memoria > parece difícil explotar el error de esta manera.</p> > > <p>Para la distribución «estable» (stretch), este problema se ha corregido en > la versión 5.5.1-4+deb9u4.</p> > > <p>Le recomendamos que actualice los paquetes de strongswan.</p> > > <p>Para información detallada sobre el estado de seguridad de strongswan consulte > su página en el sistema de seguimiento de problemas de seguridad: > <a href="https://security-tracker.debian.org/tracker/strongswan">\ > https://security-tracker.debian.org/tracker/strongswan</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2018/dsa-4309.data" -- Javier <jac@inventati.org, 0xD1636F5F>
Attachment:
signature.asc
Description: PGP signature