aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-358.wml
blob: a9555bc6385601350a0dbdcaad2ece415c85acc1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
  CAN-2003-0461</a>: /proc/tty/driver/serial en Linux 2.4.x revelaba el
  número exacto de caracteres usado en enlaces serie, lo que potencialmente
  podría permitir a los usuarios locales obtener información sensible como
  la longitud de las contraseñas.  Este error se ha corregido restringiendo
  el acceso a /proc/tty/driver/serial.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
  CAN-2003-0462</a>: Una condición de fuga en la forma en la que se
  iniciaban los punteros env_start y env_end en la llamada al sistema
  execve y usada en fs/proc/base.c en Linux 2.4 permitía a los usuarios
  locales provocar una denegación de servicio (por caída).</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
  CAN-2003-0476</a>: La llamada al sistema execve en Linux 2.4.x almacenaba
  el descriptor de archivo del proceso ejecutable en la tabla de archivos
  del proceso llamante, lo que permitía a los usuarios locales obtener
  acceso de lectura a los descriptores de archivos restringidos.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
  CAN-2003-0501</a>: El sistema de archivos /proc de Linux permitía a los
  usuarios locales obtener información sensible mediante la apertura de
  varias entradas en /proc/self antes de ejecutar un programa con seuid, lo
  que causaba que el programa fallara al cambiar el propietario y los
  permisos de esas entradas.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
  CAN-2003-0550</a>: El protocolo STP, tal y como estaba activado en Linux
  2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía
  a los atacantes locales modificar la topología del puente.  Este error se
  ha corregido desactivando STP de forma predeterminada.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
  CAN-2003-0551</a>: El protocolo STP, tal y como estaba activado en Linux
  2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía
  a los atacantes locales modificar la topología del puente.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
  CAN-2003-0552</a>: Linux 2.4.x permitía a los atacantes remotos
  aprehender la tabla de reenvío del puente vía paquetes propios cuyas
  direcciones fuente eran las mismas que la dirección destino.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
  CAN-2003-0018</a>: Los núcleos de Linux, desde la versión 2.4.10 hasta la
  2.4.21-pre4, no gestionaban adecuadamente la característica O_DIRECT, lo
  que permitía a los atacantes locales con privilegios de escritura leer
  porciones de los archivos eliminados anteriormente, o causar corrupción
  en el sistema de archivos.  Este error se ha corregido desactivando
  O_DIRECT.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
  CAN-2003-0619</a>: Un error de enteros sin signo en la función decode_fh
  de nfs3xdr.c en los núcleos de Linux anteriores al 2.4.21 permitía a los
  atacantes remotos provocar una denegación de servicio (por pánico del
  núcleo - kernel panic) vía un valor de tamaño negativo en los datos XDR
  de una llamada al procedimiento NFSv3.</li>

</ul>

<p>Este aviso se refiere sólo a las arquitecturas i386 y alpha. En otros
avisos diferentes se tratarán otras arquitecturas.</p>

<p>Para la distribución estable (woody) de la arquitectura i386, estos
problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-13,
kernel-image-2.4.18-1-i386 versión 2.4.18-11, y kernel-image-2.4.18-i386bf
versión 2.4.18-5woody4.</p>

<p>Para la distribución estable (woody) en la arquitectura alpha, estos
problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-13 y en
kernel-image-2.4.18-1-alpha versión 2.4.18-10.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en kernel-source-2.4.20 versión 2.4.20-9.</p>

<p>Le recomendamos que actualice los paquete del núcleo (kernel).</p>

<p>Si está usando el núcleo instalado por el sistema de instalación cuando
se selecciona la opción «bf24» (para un núcleo 2.4.x), debería instalar el
paquete kernel-image-2.4.18-bf2.4. Si ha instalado un paquete kernel-image
diferente tras la instalación, debería instalar el núcleo 2.4.18-1 
correspondiente. Puede usar como guía la tabla de abajo.</p>

<pre>
   | Si "uname -r" muestra: | Instale este paquete:
   | 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
   | 2.4.18-386             | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686             | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6              | kernel-image-2.4.18-1-k6
   | 2.4.18-k7              | kernel-image-2.4.18-1-k7
</pre>

<p>AVISO: Este núcleo es compatible en binario con la actualización de
seguridad de la versión anterior, pero no es compatible en binario con el
núcleo respectivo incluido en Debian 3.0r1.  Si no ha aplicado ya la
actualización de seguridad anterior (kernel-image-2.4.18-bf2.4 versión
2.4.18-5woody1 o cualquiera de los núcleos 2.4.18-1-*), tendrá que
reconstruir cualquier módulo personalizado para hacerlo funcionar con el
núcleo nuevo. Se proporcionan módulos PCMCIA nuevos para todos los núcleos
mencionados arriba.</p>


<p>AVISO: Tendrá que reiniciar el sistema inmediatamente después de la
actualización para reemplazar el núcleo que está corriendo.  Recuerde leer
con cuidado y seguir las instrucciones que se le dan durante el proceso de
actualización del núcleo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-358.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy