1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>: /proc/tty/driver/serial en Linux 2.4.x revelaba el
número exacto de caracteres usado en enlaces serie, lo que potencialmente
podría permitir a los usuarios locales obtener información sensible como
la longitud de las contraseñas. Este error se ha corregido restringiendo
el acceso a /proc/tty/driver/serial.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>: Una condición de fuga en la forma en la que se
iniciaban los punteros env_start y env_end en la llamada al sistema
execve y usada en fs/proc/base.c en Linux 2.4 permitía a los usuarios
locales provocar una denegación de servicio (por caída).</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>: La llamada al sistema execve en Linux 2.4.x almacenaba
el descriptor de archivo del proceso ejecutable en la tabla de archivos
del proceso llamante, lo que permitía a los usuarios locales obtener
acceso de lectura a los descriptores de archivos restringidos.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>: El sistema de archivos /proc de Linux permitía a los
usuarios locales obtener información sensible mediante la apertura de
varias entradas en /proc/self antes de ejecutar un programa con seuid, lo
que causaba que el programa fallara al cambiar el propietario y los
permisos de esas entradas.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>: El protocolo STP, tal y como estaba activado en Linux
2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía
a los atacantes locales modificar la topología del puente. Este error se
ha corregido desactivando STP de forma predeterminada.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>: El protocolo STP, tal y como estaba activado en Linux
2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía
a los atacantes locales modificar la topología del puente.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>: Linux 2.4.x permitía a los atacantes remotos
aprehender la tabla de reenvío del puente vía paquetes propios cuyas
direcciones fuente eran las mismas que la dirección destino.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>: Los núcleos de Linux, desde la versión 2.4.10 hasta la
2.4.21-pre4, no gestionaban adecuadamente la característica O_DIRECT, lo
que permitía a los atacantes locales con privilegios de escritura leer
porciones de los archivos eliminados anteriormente, o causar corrupción
en el sistema de archivos. Este error se ha corregido desactivando
O_DIRECT.</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a>: Un error de enteros sin signo en la función decode_fh
de nfs3xdr.c en los núcleos de Linux anteriores al 2.4.21 permitía a los
atacantes remotos provocar una denegación de servicio (por pánico del
núcleo - kernel panic) vía un valor de tamaño negativo en los datos XDR
de una llamada al procedimiento NFSv3.</li>
</ul>
<p>Este aviso se refiere sólo a las arquitecturas i386 y alpha. En otros
avisos diferentes se tratarán otras arquitecturas.</p>
<p>Para la distribución estable (woody) de la arquitectura i386, estos
problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-13,
kernel-image-2.4.18-1-i386 versión 2.4.18-11, y kernel-image-2.4.18-i386bf
versión 2.4.18-5woody4.</p>
<p>Para la distribución estable (woody) en la arquitectura alpha, estos
problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-13 y en
kernel-image-2.4.18-1-alpha versión 2.4.18-10.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido
en kernel-source-2.4.20 versión 2.4.20-9.</p>
<p>Le recomendamos que actualice los paquete del núcleo (kernel).</p>
<p>Si está usando el núcleo instalado por el sistema de instalación cuando
se selecciona la opción «bf24» (para un núcleo 2.4.x), debería instalar el
paquete kernel-image-2.4.18-bf2.4. Si ha instalado un paquete kernel-image
diferente tras la instalación, debería instalar el núcleo 2.4.18-1
correspondiente. Puede usar como guía la tabla de abajo.</p>
<pre>
| Si "uname -r" muestra: | Instale este paquete:
| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
| 2.4.18-386 | kernel-image-2.4.18-1-386
| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
| 2.4.18-686 | kernel-image-2.4.18-1-686
| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6 | kernel-image-2.4.18-1-k6
| 2.4.18-k7 | kernel-image-2.4.18-1-k7
</pre>
<p>AVISO: Este núcleo es compatible en binario con la actualización de
seguridad de la versión anterior, pero no es compatible en binario con el
núcleo respectivo incluido en Debian 3.0r1. Si no ha aplicado ya la
actualización de seguridad anterior (kernel-image-2.4.18-bf2.4 versión
2.4.18-5woody1 o cualquiera de los núcleos 2.4.18-1-*), tendrá que
reconstruir cualquier módulo personalizado para hacerlo funcionar con el
núcleo nuevo. Se proporcionan módulos PCMCIA nuevos para todos los núcleos
mencionados arriba.</p>
<p>AVISO: Tendrá que reiniciar el sistema inmediatamente después de la
actualización para reemplazar el núcleo que está corriendo. Recuerde leer
con cuidado y seguir las instrucciones que se le dan durante el proceso de
actualización del núcleo.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
|