aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2004/dsa-423.wml
blob: 52213cb85c0210f6800c6ded5900a0af506b3be7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Los encargados de IA-64 corrigierom varios problemas de seguridad en
el núcleo Linux 2.4.17 usado para la arquitectura IA-64, principalmente
migrando las correcciones desde el 2.4.18.  Las correcciones se muestran
abajo con la identificación del proyecto Common Vulnerabilities and
Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:

    <p>Múltiples manejadores de dispositivos de tarjetas de interfaces
    de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía
    a los atacantes remotos obtener información de paquetes anteriores o
    de memoria del núcleo por medio del uso de paquetes mal formados,
    tal y como demostró Etherleak.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:

    <p>Los núcleos de Linux desde el 2.4.10 hasta el 2.4.21-pre4 no
    gestionaban adecuadamente la característica O_DIRECT, lo que permitía
    leer porciones de archivos previamente eliminados o provocar
    corrupción en el sistema de archivos a los atacantes locales con
    privilegios de escritura .</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:

    <p>El cargador de módulos del núcleo en las versiones 2.2.x anteriores
    a la 2.2.25 y en las 2.4.x anteriores a la 2.4.21 permitía a los
    usuarios locales obtener privilegios de root usando ptrace para
    adjuntarse a un proceso hijo lanzado por el núcleo.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:

    <p>El archivo virtual /proc/tty/driver/serial en Linux 2.4.x revelaba
    el número exacto de caracteres usados en los enlaces serie, lo que
    podría permitir a los usuarios locales obtener información
    potencialmente sensible como la longitud de las contraseñas.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:

    <p>Una condición de fuga en la forma de iniciar los punteros de
    env_start y env_end en la llamada al sistema execve y usada en
    fs/proc/base.c en Linux 2.4 permitía a los usuarios locales
    provocar una denegación de servicio (por caída).</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:

    <p>La llamada al sistema execve en Linux 2.4.x registraba el
    descriptor de archivo del proceso ejecutable en la tabla de
    archivos del proceso llamante, lo que permitiría a los usuarios
    locales obtener acceso de lectura a descriptores de archivos
    restringidos.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:

    <p>El sistema de archivos /proc en Linux permitía a los usuarios
    locales obtener información sensible mediante la apertura de
    varias entradas en /proc/self antes de ejecutar un programa con
    setuid, lo que provocaría que el programa fallase al cambiar el
    propietario y los permisos de esas entradas.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:

    <p>El protocolo STP, tal y como estaba activado en Linux 2.4.x,
    no proporcionaba suficiente seguridad por diseño, lo que permitía
    a los atacantes remotos modificar la topología del puente.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:

    <p>La implementación del protocolo STP en Linux 2.4.x no verificaba
    de forma adecuada ciertas longitudes, lo que podría permitir a los
    atacantes remotos provocar una denegación de servicio.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:

    <p>Linux 2.4.x permitía a los atacantes remotos alterar
    la tabla de reenvío del puente por medio de paquetes de
    elaboración propia cuyas direcciones fuente y destino
    fueran iguales.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:

    <p>Un desbordamiento de entero en la llamada al sistema brk (función
    do_brk) para los núcleos Linux 2.4.22 y anteriores permitía a los
    usuarios locales obtener privilegios de root.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:

    <p>La llamada al sistema mremap (do_mremap) en los núcleos Linux
    2.4 y 2.6 no realizaba adecuadamente las comprobaciones de límites,
    lo que permitiría a los usuarios locales provocar una denegación de
    servicio y, posiblemente, obtener privilegios al provocar que se
    volviera a mapear un área de memoria virtual (VMA) para crear un
    VMA de longitud cero.</p>

</ul>

<p>Para la distribución estable (woody), estos problemas se ha corregido
en la versión kernel-image-2.4.17-ia64 para la arquitectura ia64.
Independientemente, ya se están corrigiendo o se van a corregir en
otras arquitecturas.</p>

<p>Para la distribución inestable (sid), en breve se subirán paquetes
que corrijan estos problemas.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy