aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2000/20000612.wml
blob: b7812938939e69c1e76e109fface12ac0d443f53 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
<define-tag moreinfo>
Hay un problema ampliamente referenciado con la gestión de capacidades POSIX
en el núcleo de Linux que puede conducir a compromisos de root en las
aplicaciones con setuid. Este error <em>no</em> afecta a los núcleos de la
serie 2.0 o anterior; el núcleo 2.0 instalado por defecto con Debian GNU/Linux
2.1 (slink) <em>no</em> es vulnerable. Si está corriendo un núcleo con una
versión 2.1.*, 2.2.* ó 2.3.* debería actualizarse inmediatamente.

<p>El paquete fuente del núcleo de Debian actualmente en potato,
kernel-source-2.2.15-3, y los binarios construídos para él, tal como
kernel-image-2.2.15-2 (o versiones más recientes), están parcheadas para
prevenir esta vulnerabilidad. Si prefiere descargar las fuentes del núcleo
desde un sitio de réplica de ftp.kernel.org en lugar de usar el paquete
debian, debería descargar 2.2.16 o mejor.
</define-tag>
<define-tag description>error en la gestión de capacidades permite una
explotación local de root</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000612.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy