Hola, Rafa:

On Tue, Jan 21, 2020 at 07:30:22PM +0100, Rafa wrote:
> Hola:
> 
> Adjunto la página traducida.
> 
> También la he subido al repositorio.

Muchas gracias, yo creo que está bien.

> 
> Un saludo,
> 
> Rafa.

Un saludo,
Javier

> 

> #use wml::debian::translation-check 
> translation="73b976c71b8b4c13c331a478bd9111aa6f64627e"
> <define-tag description>actualización de seguridad</define-tag>
> <define-tag moreinfo>
> <p>Se han encontrado múltiples problemas en cacti, un sistema de 
> monitorización de servidores,
> que dan lugar, potencialmente, a ejecución de código SQL o a revelación de 
> información por parte de
> usuarios autenticados.</p>
> 
> <ul>
> 
> <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2019-16723";>CVE-2019-16723</a>
> 
>     <p>Usuarios autenticados pueden sortear las comprobaciones de 
> autorización para visualizar un gráfico
>     enviando solicitudes con parámetros local_graph_id modificados.</p></li>
> 
> <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2019-17357";>CVE-2019-17357</a>
> 
>     <p>La interfaz de administración de gráficos sanea de forma insuficiente 
> el
>     parámetro template_id, dando lugar, potencialmente, a inyección de SQL. 
> Atacantes
>     autenticados podrían aprovechar esta vulnerabilidad para ejecutar
>     código SQL no autorizado contra la base de datos.</p></li>
> 
> <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2019-17358";>CVE-2019-17358</a>
> 
>     <p>La función sanitize_unserialize_selected_items (lib/functions.php)
>     sanea de forma insuficiente la entrada proporcionada por el usuario antes 
> de reconstruir los datos serializados que contiene,
>     dando lugar, potencialmente, a una reconstrucción insegura de datos 
> serializados que están bajo control del
>     usuario. Atacantes autenticados podrían aprovechar esta vulnerabilidad
>     para influir en el flujo de control del programa o para provococar 
> corrupción de memoria.</p></li>
> 
> </ul>
> 
> <p>Para la distribución «antigua estable» (stretch), estos problemas se han 
> corregido
> en la versión 0.8.8h+ds1-10+deb9u1. Tenga en cuenta que a stretch solo le 
> afectaba
> <a 
> href="https://security-tracker.debian.org/tracker/CVE-2018-17358";>CVE-2018-17358</a>.</p>
> 
> <p>Para la distribución «estable» (buster), estos problemas se han corregido 
> en
> la versión 1.2.2+ds1-2+deb10u2.</p>
> 
> <p>Le recomendamos que actualice los paquetes de cacti.</p>
> 
> <p>Para información detallada sobre el estado de seguridad de cacti, consulte
> su página en el sistema de seguimiento de problemas de seguridad:
> <a href="https://security-tracker.debian.org/tracker/cacti";>\
> https://security-tracker.debian.org/tracker/cacti</a></p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2020/dsa-4604.data"




-- 
Javier <[email protected], 0xD1636F5F>

Attachment: signature.asc
Description: PGP signature

Responder a