Debian liberó actualizaciones para varios paquetes. Estas reparán varias vulnerabilidades y cubre todas las actualizaciones de seguridad desde el lanzamiento de la distribución estable de sarge para amd64.
Debian Security AdvisoryM
DSA-773-1 amd64
Debian GNU/Linux 3.1 alias sarge |
Debian liberó actualizaciones para varios paquetes. Estas reparán varias vulnerabilidades y cubre todas las actualizaciones de seguridad desde el lanzamiento de la distribución estable de sarge para amd64.
Exposición de información sensible.
Escalación de privilegios.
Negación de Servicio (DoS).
Acceso al sistema.
Aplicar las actualizaciones correspondientes:
DSA 762: Varias Vulnerabilidades
affix_2.1.1-2_amd64.debDSA 754: Archivo temporal inseguro
centericq_4.20.0-1sarge1_amd64.debDSA 737: Negación de servicio remota
clamav_0.84-2.sarge.1_amd64.debDSA 733: Archivos temporales inseguros
crip_3.5-1sarge2_amd64.debDSA 742: Buffer Overflow
cvs_1.11.1p1debian-11_amd64.debDSA 750: Acceso de memoria fuera de los limites.
dhcpcd_1.3.22pl4-21sarge1_amd64.debDSA 760, DSA 767: Varias vulnerabilidades.
ekg_1.5+20050411-5_amd64.debDSA 749: Error de formato de cadena
ettercap_0.7.1-1sarge1_amd64.debDSA 744: Error de programación
fuse-utils_2.2.1-4sarge2_amd64.debDSA 734, DSA 769: Negación de servicio, error de alineación de memoria
gaim_1.2.1-1.4_amd64.debDSA 753: Formato de Cadena
gedit_2.8.3-4sarge1_amd64.debDSA 770: Creación insegura de un archivo temporal.
gopher_3.0.7sarge1_amd64.debDSA 761: Archivos temporales inseguros
heartbeat_1.2.3-9sarge2_amd64.debDSA 758, DSA 765: Buffer Overflows
heimdal-clients_0.6.3-10sarge1_amd64.debDSA 743: Buffer Overflows, Desbordamiento de variables.
ht_0.8.0-2sarge4_amd64.debDSA 757: Buffer Overflow, Doble liberación de memoria.
krb5-admin-server_1.3.6-2sarge2_amd64.debDSA 771: Varias vulnerabilidades
pdns_2.9.17-13sarge1_amd64.debDSA 725: Permisos inadecuados.
ppxp_0.2001080415-10sarge2_amd64.debDSA 728: Permisos inadecuados.
qpopper_4.0.5-4sarge1_amd64.debDSA 738: Negación de servicio remota
razor_2.670-1sarge2_amd64.debDSA 748: Valor por default erroneo.
libdbm-ruby1.8_1.8.2-7sarge1_amd64.debDSA 736: Negación de servicio remota.
spamc_3.0.3-2_amd64.debDSA 735: Race Condition.
sudo_1.6.8p7-1.1sarge1_amd64.debDSA 740, DSA 763: Negación de servicio remota.
zlib-bin_1.2.2-4.sarge.2_amd64.debMayor información.
http://www.debian.org/security/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT