aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-403.wml
blob: 0d59dab5f32008b88615bc48aa11a8a057c83e38 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
<define-tag description>aprovechamiento local de root</define-tag>
<define-tag moreinfo>
<p>Recientemente, muchos servidores del proyecto Debian fueron comprometidos
usando cuentas de desarrolladores de Debian y un aprovechamiento de root
desconocido.  Los análisis forenses mostraron un aprovechamiento del cifrado
burneye.</p>

<p>Robert van der Meulen consiguió descifrar el binario que mostraba el
aprovechamiento del núcleo. Los equipos de seguridad y del núcleo de Red Hat
y de SuSE estudiaron la incidencia y concluyeron que el exploit usaba un
desbordamiento de entero un la llamada al sistema brk.  Usando este error
era posible que un programa de usuario engañara al núcleo para que le diera
acceso al espacio de direccionamiento completo del núcleo. Este problema lo
encontró Andrew Morton en septiembre, pero desafortunadamente era demasiado
tarde para la publicación del núcleo 2.4.22.</p>

<p>Este error se ha corregido en la versión 2.4.23 del núcleo para el árbol
2.4 y 2.6.0-test6 para el árbol del núcleo.  Para Debian, se ha corregido
en la versión 2.4.18-14 de los paquetes fuente del núcleo, versión 2.4.18-12
para las imágenes del núcleo i386 y en la versión 2.4.18-11 de las imágenes
del núcleo para alpha.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-403.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy