1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Los encargados de IA-64 corrigierom varios problemas de seguridad en
el núcleo Linux 2.4.17 usado para la arquitectura IA-64, principalmente
migrando las correcciones desde el 2.4.18. Las correcciones se muestran
abajo con la identificación del proyecto Common Vulnerabilities and
Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Múltiples manejadores de dispositivos de tarjetas de interfaces
de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía
a los atacantes remotos obtener información de paquetes anteriores o
de memoria del núcleo por medio del uso de paquetes mal formados,
tal y como demostró Etherleak.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
<p>Los núcleos de Linux desde el 2.4.10 hasta el 2.4.21-pre4 no
gestionaban adecuadamente la característica O_DIRECT, lo que permitía
leer porciones de archivos previamente eliminados o provocar
corrupción en el sistema de archivos a los atacantes locales con
privilegios de escritura .</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>El cargador de módulos del núcleo en las versiones 2.2.x anteriores
a la 2.2.25 y en las 2.4.x anteriores a la 2.4.21 permitía a los
usuarios locales obtener privilegios de root usando ptrace para
adjuntarse a un proceso hijo lanzado por el núcleo.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
<p>El archivo virtual /proc/tty/driver/serial en Linux 2.4.x revelaba
el número exacto de caracteres usados en los enlaces serie, lo que
podría permitir a los usuarios locales obtener información
potencialmente sensible como la longitud de las contraseñas.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
<p>Una condición de fuga en la forma de iniciar los punteros de
env_start y env_end en la llamada al sistema execve y usada en
fs/proc/base.c en Linux 2.4 permitía a los usuarios locales
provocar una denegación de servicio (por caída).</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
<p>La llamada al sistema execve en Linux 2.4.x registraba el
descriptor de archivo del proceso ejecutable en la tabla de
archivos del proceso llamante, lo que permitiría a los usuarios
locales obtener acceso de lectura a descriptores de archivos
restringidos.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
<p>El sistema de archivos /proc en Linux permitía a los usuarios
locales obtener información sensible mediante la apertura de
varias entradas en /proc/self antes de ejecutar un programa con
setuid, lo que provocaría que el programa fallase al cambiar el
propietario y los permisos de esas entradas.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
<p>El protocolo STP, tal y como estaba activado en Linux 2.4.x,
no proporcionaba suficiente seguridad por diseño, lo que permitía
a los atacantes remotos modificar la topología del puente.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
<p>La implementación del protocolo STP en Linux 2.4.x no verificaba
de forma adecuada ciertas longitudes, lo que podría permitir a los
atacantes remotos provocar una denegación de servicio.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
<p>Linux 2.4.x permitía a los atacantes remotos alterar
la tabla de reenvío del puente por medio de paquetes de
elaboración propia cuyas direcciones fuente y destino
fueran iguales.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Un desbordamiento de entero en la llamada al sistema brk (función
do_brk) para los núcleos Linux 2.4.22 y anteriores permitía a los
usuarios locales obtener privilegios de root.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>La llamada al sistema mremap (do_mremap) en los núcleos Linux
2.4 y 2.6 no realizaba adecuadamente las comprobaciones de límites,
lo que permitiría a los usuarios locales provocar una denegación de
servicio y, posiblemente, obtener privilegios al provocar que se
volviera a mapear un área de memoria virtual (VMA) para crear un
VMA de longitud cero.</p>
</ul>
<p>Para la distribución estable (woody), estos problemas se ha corregido
en la versión kernel-image-2.4.17-ia64 para la arquitectura ia64.
Independientemente, ya se están corrigiendo o se van a corregir en
otras arquitecturas.</p>
<p>Para la distribución inestable (sid), en breve se subirán paquetes
que corrijan estos problemas.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
|