aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2004/dsa-491.wml
blob: 373ea491406d05fda8c7147b5619064a628b02a9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo Linux. 
Esta actualización se centra en Linux 2.4.19 para la arquitectura MIPS. 
El proyecto Common Vulnerabilities and Exposures (Exposiciones y
Vulnerabilidades Comunes) identificó los siguientes problemas, que
se corregirán en esta actualización:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>

    <p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
    núcleo Linux, que potencialmente podría provocar que un atacante
    obtuviera privilegios no autorizados.  Alan Cox y Thomas Biege
    desarrollaron un corrección para este problema.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>

    <p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
    pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
    podría llevar a un atacante a obtener privilegios no autorizados. 
    Petr Vandrovec desarrolló una corrección para este problema.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>

    <p>zen-parse descubrió una vulnerabilidad de desbordamiento de
    buffer en el componente del sistema de archivos ISO9660 del núcleo
    Linux, de la que podría abusar un atacante para obtener acceso no
    autorizado a root.  Sebastian Krahmer y Ernie Petrides desarrollaron
    una corrección para este problema.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>

    <p>Solar Designer descubrió una debilidad de información en el
    código ext3 de Linux.  En el peor caso, un atacante podría leer
    datos sensibles, como claves de cifrado que de otra forma nunca
    hubieran llegado al soporte en disco.  Theodore Ts'o
    desarrolló una corrección para este problema.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>

    <p>Andreas Kies descubrió una condición de denegación de servicio en
    el manejador de Sound Blaster de Linux.  También desarrolló la corrección
    para este problema.</p>

</ul>

<p>Estos problemas también se han corregido en la versión original de Linux
2.4.26 y en las versiones futuras de 2.6.</p>

<p>La siguiente matriz de seguridad explica qué versiones del núcleo
y para qué arquitecturas se han corregido ya y cuáles se eliminarán.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Arquitectura</th>
    <th>estable (woody)</th>
    <th>inestable (sid)</th>
    <th>eliminado en sid</th>
  </tr>
  <tr>
     <td>fuente</td>
     <td>2.4.17-1woody3</td>
     <td>2.4.25-3</td>
     <td>2.4.19-11</td>
   </tr>
   <tr>
     <td>mips</td>
     <td>2.4.17-0.020226.2.woody6</td>
     <td>2.4.25-0.040415.1</td>
     <td>2.4.19-0.020911.8</td>
   </tr>
   <tr>
     <td>mipsel</td>
     <td>2.4.17-0.020226.2.woody6</td>
     <td>2.4.25-0.040415.1</td>
     <td>2.4.19-0.020911.9</td>
  </tr>
</table>

<p>Le recomendamos que actualice inmediatamente los paquetes del
núcleo, bien con los núcleos que proporciona Debian o bien con
los que compile usted mismo.</p>

<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-491.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy