-------------------------------------------------------------------------- Aviso de seguridad de Debian DSA 910-1 security@debian.org http://www.debian.org/security/ Martin Schulze 24 de noviembre de 2005 http://www.debian.org/security/faq -------------------------------------------------------------------------- Paquete : zope2.7 Vulnerabilidad : error de diseño Ámbito : remoto Sólo en Debian : no Id. de CVE : CVE-2005-3323 Error Debian : 334055 Se ha descubierto una vulnerabilidad en zope 2.7, un servidor de aplicaciones web de código abierto, que permitía que los atacantes remotos insertasen archivos mediante directivas include en la funcionalidad reStructuredText. La distribución estable anterir (woody) no contiene los paquetes de zope2.7. Para la distribución estable (sarge), este problema se ha corregido en la versión 2.7.5-2sarge1. Para la distribución inestable (sid), este problema se ha corregido en la versión 2.7.8-1. Le recomendamos que actualice los paquetes de zope2.7. Instrucciones de actualización ------------------------------ wget url obtiene el archivo. dpkg -i archivo.deb instala el archivo indicado. Si va a usar el gestor de paquetes apt-get, emplee la línea para sources.list que se proporciona al final del aviso: apt-get update actualiza la base de datos interna apt-get upgrade instala los paquetes corregidos Puede usar una actualización automatizada, añadiendo los recursos del final del aviso para la configuración adecuada. Debian GNU/Linux 3.1 alias sarge -------------------------------- Archivos con el código fuente: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1.dsc Tamaño y suma MD5: 906 52171ab7569c92d0b09284b7394bd310 http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1.diff.gz Tamaño y suma MD5: 51085 7636ffeb634bd5a8073f56842ee7f398 http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5.orig.tar.gz Tamaño y suma MD5: 2885871 5b5c5823c62370d9f7325c6014a49d8b Arquitectura Alpha: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_alpha.deb Tamaño y suma MD5: 2669472 1b218ad205af19e6eb97bbc54979fe16 Arquitectura AMD64: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_amd64.deb Tamaño y suma MD5: 2660926 a8f05299408d8144dc4cea393a47edb2 Arquitectura ARM: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_arm.deb Tamaño y suma MD5: 2615842 5644cc061bffa3b4bdf51f76f312c943 Arquitectura Intel IA-32: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_i386.deb Tamaño y suma MD5: 2607000 2da66e58eb2ff6eab42847662c9ab5f4 Arquitectura Intel IA-64: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_ia64.deb Tamaño y suma MD5: 2959470 30d2380741405dbade27227e48b04db7 Arquitectura HP Precision: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_hppa.deb Tamaño y suma MD5: 2736594 490b67ba78fb43bce8840928c2f77270 Arquitectura Motorola 680x0: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_m68k.deb Tamaño y suma MD5: 2601470 070597f691dcd405f861b77d2d8cf309 Arquitectura Big endian MIPS: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_mips.deb Tamaño y suma MD5: 2675490 63147f75c14950320ae5f03c10d9d602 Arquitectura Little endian MIPS: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_mipsel.deb Tamaño y suma MD5: 2678158 18233072e1a2777ba75b60c335b15115 Arquitectura PowerPC: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_powerpc.deb Tamaño y suma MD5: 2723922 f78fb74bfbe49cc0877bd03a94f4671f Arquitectura IBM S/390: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_s390.deb Tamaño y suma MD5: 2663128 9ba51feffa6ea3260e1171f4ab238db6 Arquitectura Sun Sparc: http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge1_sparc.deb Tamaño y suma MD5: 2670552 07877c4488939360804d146aa4f3c06b Estos archivos probablemente se pasen a la distribución estable en su próxima revisión. --------------------------------------------------------------------- Para apt-get: deb http://security.debian.org/ stable/updates main Para dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main Lista de correo: debian-security-announce@lists.debian.org Información del paquete: 'apt-cache show <paquete>' y http://packages.debian.org/<paquete> -- Juan Manuel Garcia Molina Debian GNU/Linux Developer juanma@debian.org http://www.debian.org
Attachment:
pgpYNPAxamB6U.pgp
Description: PGP signature