blob: 880475eb8c61d07ffc4f8b0da7d3ef536559e6d5 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas serios en el núcleo Linux.
Esta actualización se ocupa de Linux 2.4.16 para la arquitectura
ARM. El proyecto Common Vulnerabilities and Exposures (Exposiciones
y Vulnerabilidades Comunes), identificó los siguientes problemas,
que se corregirán en esta actualización:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
<p>El cargador de módulos del núcleo permitía a los
usuarios locales obtener privilegios de root usando ptrace
para adjuntarse a un proceso hijo lanzado por el núcleo.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
núcleo Linux, que potencialmente podría provocar que un atacante
obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
desarrollaron un corrección para este problema.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
podría llevar a un atacante a obtener privilegios no autorizados.
Petr Vandrovec desarrolló una corrección para este problema.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse descubrió una vulnerabilidad de desbordamiento de
buffer en el componente del sistema de archivos ISO9660 del núcleo
Linux, de la que podría abusar un atacante para obtener acceso no
autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
una corrección para este problema.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer descubrió una debilidad de información en el
código ext3 de Linux. En el peor caso, un atacante podría leer
datos sensibles, como claves de cifrado que de otra forma nunca
hubieran llegado al soporte en disco. Theodore Ts'o
desarrolló una corrección para este problema.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies descubrió una condición de denegación de servicio en
el manejador de Sound Blaster de Linux. También desarrolló la corrección
para este problema.</p>
</ul>
<p>Estos problemas también se han corregido en la versión original de Linux
2.4.26 y en las versiones futuras de 2.6.</p>
<p>La siguiente matriz de seguridad explica qué versiones del núcleo
y para qué arquitecturas se han corregido ya y cuáles se eliminarán.</p>
<table border=1 cellspacing=0 cellpadding=2>
<tr>
<th>Arquitectura</th>
<th>estable (woody)</th>
<th>inestable (sid)</th>
</tr>
<tr>
<td>fuente</td>
<td>2.4.16-1woody2</td>
<td>2.4.25-3</td>
</tr>
<tr>
<td>arm/patch</td>
<td>20040419</td>
<td>20040316</td>
</tr>
<tr>
<td>arm/lart</td>
<td>20040419</td>
<td>2.4.25-4</td>
</tr>
<tr>
<td>arm/netwinder</td>
<td>20040419</td>
<td>2.4.25-4</td>
</tr>
<tr>
<td>arm/riscpc</td>
<td>20040419</td>
<td>2.4.25-4</td>
</tr>
</table>
<p>Le recomendamos que actualice inmediatamente los paquetes del
núcleo, bien con los núcleos que proporciona Debian o bien con
los que compile usted mismo.</p>
<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
|