[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2021/dsa-4881.wml



Hola:

Adjunto la página traducida.

También la he subido al repositorio.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="1ee140ecea4124e2849e2bc5c2de4b63b838e5c5"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se descubrieron varias vulnerabilidades en cURL, una biblioteca para transferencia de URL:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8169";>CVE-2020-8169</a>

    <p>Marek Szlagor informó de que se podía hacer que libcurl añadiera
    una parte de la contraseña al nombre de máquina antes de resolver este,
    revelando, potencialmente, el fragmento de contraseña por la red y al
    servidor o servidores DNS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8177";>CVE-2020-8177</a>

    <p>sn informó de que un servidor malicioso podía hacer que curl
    sobrescribiera un fichero local cuando se usaban las opciones -i
    (--include) y -J (--remote-header-name) en la misma línea de órdenes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8231";>CVE-2020-8231</a>

    <p>Marc Aldorasi informó de que libcurl podría usar la conexión equivocada
    cuando una aplicación que utiliza la API multi de libcurl activa la opción
    CURLOPT_CONNECT_ONLY, lo que podría dar lugar a fugas de información.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8284";>CVE-2020-8284</a>

    <p>Varnavas Papaioannou informó de que un servidor malicioso podría usar la
    respuesta PASV para hacer que curl se conectara a una dirección IP
    y puerto arbitrarios, provocando, potencialmente, que curl extrajera información sobre
    servicios que, de otra manera, son privados y no son revelados.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8285";>CVE-2020-8285</a>

    <p>xnynx informó de que libcurl podría quedarse sin espacio en la pila cuando se utiliza
    la funcionalidad de búsqueda de coincidencias con caracteres comodín FTP (CURLOPT_CHUNK_BGN_FUNCTION).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8286";>CVE-2020-8286</a>

    <p>Se informó de que libcurl no verificaba que la respuesta OCSP
    correspondiera realmente al certificado cuyo estado se quería comprobar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22876";>CVE-2021-22876</a>

    <p>Viktor Szakats informó de que libcurl no quita las credenciales
    del usuario de la URL cuando rellena automáticamente el campo de
    cabecera Referer en peticiones HTTP salientes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22890";>CVE-2021-22890</a>

    <p>Mingtao Yang informó de que, cuando se utiliza un proxy HTTPS y TLS 1.3,
    libcurl podría malinterpretar los tickets de sesión provenientes del proxy HTTPS
    como si vinieran del servidor remoto. Esto podría permitir
    que un proxy HTTPS forzara a libcurl a utilizar el ticket de sesión equivocado
    para la máquina y, en consecuencia, a eludir la verificación del certificado TLS del servidor.</p></li>

</ul>

<p>Para la distribución «estable» (buster), estos problemas se han corregido en
la versión 7.64.0-4+deb10u2.</p>

<p>Le recomendamos que actualice los paquetes de curl.</p>

<p>Para información detallada sobre el estado de seguridad de curl, consulte
su página en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/curl";>\
https://security-tracker.debian.org/tracker/curl</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4881.data"

Attachment: signature.asc
Description: PGP signature


Reply to: