aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-312.wml
blob: db06a8c64c2dc86987abc9614bda2894c574fd60 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>

<p>CVE-2002-0429: Las rutinas iBCS de arch/i386/kernel/traps.c para los
  núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
  usuarios locales matar procesos arbitrariamente vía un interfaz de
  compatibilidad binaria (lcall).</p>

<p>CAN-2003-0001: Múltiples dispositivos de tarjetas de interfaz de red
  (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
  atacantes remotos obtener información de los paquetes anteriores o de la
  memoria del núcleo usando paquetes mal formados.</p>

<p>CAN-2003-0127: El cargador de módulos del núcleo permitía a los usuarios
  locales obtener privilegios de root usando ptrace para adjuntarse a un
  proceso hijo lanzado por el núcleo.</p>

<p>CAN-2003-0244: La implementación de la caché de enrutamiento en Linux
  2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
  remotos provocar una denegación de servicio (por consumo de CPU) vía
  paquetes con direcciones fuente forjadas que causarían gran número de
  colisiones en la tabla hash relativa a la cadena PREROUTING.</p>

<p>CAN-2003-0246: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
  no restringían los privilegios adecuadamente, lo que permitía a los
  usuarios locales obtener acceso de lectura y escritura a ciertos puertos
  de E/S.</p>

<p>CAN-2003-0247: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
  permitirían a los atacantes provocar una denegación de servicio (por
  «kernel oops»).</p>

<p>CAN-2003-0248: El código mxcsr del núcleo 2.4 de Linux permitía que los
  atacantes modificaran el estado de los registros de la CPU vía una
  dirección mal formada.</p>

<p>CAN-2003-0364: La gestión del reensamblado de fragmentos de TCP/IP en el
  núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
  de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
  gran número de colisiones en la tabla hash.</p>

<p>Este aviso se refiere sólo la arquitectura powerpc.  Se tratarán otras
arquitecturas en otros avisos.</p>

<p>Para la distribución estable (woody) en la arquitectura powerpc, estos
problemas se han corregido en la versión 2.4.18-1woody1.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 2.4.20-2.</p>

<p>Le recomendamos que actualice los paquetes del núcleo (kernel).</p>

<p>NOTA: Se necesita reiniciar el sistema inmediatamente después de la
actualización para reemplazar el núcleo que está corriendo.  Recuerde leer
con cuidado y seguir las instrucciones que se le dan durante el proceso de
actualización del núcleo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-312.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy