aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-047.wml
blob: 69e030afee673bc071ee2b768e390b69445e0805 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185"
<define-tag moreinfo>
Se ha encontrado que en los núcleos usados en Debian GNU/Linux 2.2 hay
múltiples problemas de seguridad .Esta es una lista de problemas basados
en las notas de liberación de 2.2.19 tal y como se encuentra en
<a href="http://www.linux.org.uk/">http://www.linux.org.uk/</a>:

<ul>
<li>binfmt_misc usaba páginas de usuario directamente
<li>el manejador de CPIA tenía un error de desplazamiento en el código del
  búfer que hacía posible para los usuarios escribir en la memoria del núcleo
<li>los manejadores MSR y CPUID tenían un problema en el código de descarga
  del módulo que causaba una caída del sistema si se ponía que se cargara y
  descargara automáticamente (fíjese en que Debian no descarga automáticamente
  los módulos del nucleo)
<li>Había un posible cuelgue en el código clasificador
<li>Las llamadas al sistema getsockopt y setsockopt no manejaban los bits de
  signo correctamente, lo que hacía posible un ataque DdS (Denegación de
  Servicio) local y otros ataques
<li>La llamada al sistema sysctl no manejaba los bits de signo correctamente,
  lo que permitía a un usuario escribir en la memoria del núcleo
<li>Las ejecuciones de ptrace/exec podrían darle a un usuario local
  privilegios extra
<li>posible abuso de un caso de límite en el código de sockfilter
<li>El código de memoria compartida podía sobreescribir la memoria liberada
  recientemente, lo que podía causar problemas
<li>Las comprobaciones de longitud de paquete en el código de masquerading
  estaban un poco relajadas (probablemente no explotable)
<li>Algunos errores de ensamblador de x86 causaban que el número de bytes
  copiados fuera incorrecto
<li>Un usuario local podía interbloquear el núcleo debido a errores en la
  ubicación del puerto UDP
</ul>

<p>Todos estos problemas están arreglados en el núcleo 2.2.19, y es altamente
recomendado que actualice sus máquinas con este núcleo.

<p>Fíjese en que las actualizaciones del núcleo no son automáticas. Deberá
decirle explícitamente al sistema de empaquetado que instale el núcleo
correcto para su sistema.

</define-tag>
<define-tag description>múltiples problemas de seguridad</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-047.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy