Debian libero actualización para evitar vulnerabilidad que permite la ejecución de código arbitrario vía web a través de módulos de phpgroupware.
Debian GNU/Linux 3.0 alias woody | phpgroupware | == | 0.9.14 |
Debian GNU/Linux 3.1 alias sarge | phpgroupware | == | 0.9.16 |
Debian GNU/Linux 3.1 alias sarge | phpgroupware | == | 0.9.16.009 |
Para la vieja distribución estable (woody) este problema ha sido corregido en la version 0.9.14-0.RC3.2.woody6.
Para la distribución (sarge) este problema ha sido corregido en la version 0.9.16.005 - 3.sarge5.
Para la distribución unstable (sid) este problema ha sido fijado en la versión 0.9.16.009.
wget URL
La URL varia dependiendo del sistema, por ejemplo.
http://security.debian.org/pool/updates/main/p/phpgroupware/phpgroupware_0.9.16.005-3.sarge5.dsc
dpkg -i file.deb
Si se esta usando apt-get como manejador de paquetes.
apt-get update
apt-get upgrade
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT