blob: 69e030afee673bc071ee2b768e390b69445e0805 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
|
#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185"
<define-tag moreinfo>
Se ha encontrado que en los núcleos usados en Debian GNU/Linux 2.2 hay
múltiples problemas de seguridad .Esta es una lista de problemas basados
en las notas de liberación de 2.2.19 tal y como se encuentra en
<a href="http://www.linux.org.uk/">http://www.linux.org.uk/</a>:
<ul>
<li>binfmt_misc usaba páginas de usuario directamente
<li>el manejador de CPIA tenía un error de desplazamiento en el código del
búfer que hacía posible para los usuarios escribir en la memoria del núcleo
<li>los manejadores MSR y CPUID tenían un problema en el código de descarga
del módulo que causaba una caída del sistema si se ponía que se cargara y
descargara automáticamente (fíjese en que Debian no descarga automáticamente
los módulos del nucleo)
<li>Había un posible cuelgue en el código clasificador
<li>Las llamadas al sistema getsockopt y setsockopt no manejaban los bits de
signo correctamente, lo que hacía posible un ataque DdS (Denegación de
Servicio) local y otros ataques
<li>La llamada al sistema sysctl no manejaba los bits de signo correctamente,
lo que permitía a un usuario escribir en la memoria del núcleo
<li>Las ejecuciones de ptrace/exec podrían darle a un usuario local
privilegios extra
<li>posible abuso de un caso de límite en el código de sockfilter
<li>El código de memoria compartida podía sobreescribir la memoria liberada
recientemente, lo que podía causar problemas
<li>Las comprobaciones de longitud de paquete en el código de masquerading
estaban un poco relajadas (probablemente no explotable)
<li>Algunos errores de ensamblador de x86 causaban que el número de bytes
copiados fuera incorrecto
<li>Un usuario local podía interbloquear el núcleo debido a errores en la
ubicación del puerto UDP
</ul>
<p>Todos estos problemas están arreglados en el núcleo 2.2.19, y es altamente
recomendado que actualice sus máquinas con este núcleo.
<p>Fíjese en que las actualizaciones del núcleo no son automáticas. Deberá
decirle explícitamente al sistema de empaquetado que instale el núcleo
correcto para su sistema.
</define-tag>
<define-tag description>múltiples problemas de seguridad</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-047.data'
|