aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-921.wml
blob: 050771a542d831498bca55a91fa6011c3784e9de (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo Linux, que
  podían conducir a la denegación de servicio o a la ejecución de
  código arbitrario. El proyecto Common Vulnerabilities and Exposures
  identifica los siguientes problemas:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>

  <p>Alexander Nyberg descubrió que la llamada al sistema ptrace()
    no verificaba adecuadamente las direcciones en la arquitectura
    amd64, de lo que podía sacar provecho un atacante local para
    hacer caer el núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>

  <p>Se ha descubierto un problema en la gestión del desplazamiento del código
    del sistema de archivos para xattr en ext3, que podía permitir que los
    usuarios de sistemas de 64 bits que tuviesen acceso a sistemas de archivos
    ext3 con atributos extendidos para provocar la caída del núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>

  <p>Se ha descubierto una vulnerabilidad en la llamada al sistema ptrace()
    en la arquitectura amd64, que podía permitir que un atacante local
    provocase la caída del núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>

  <p>Se ha descubierto una vulnerabilidad en la gestión de faltas del
    segmento de pila, que podía permitir que un atacante local provocase
    una excepción en la pila que conduje a una caída del núcleo con unas
    circunstancias particulares.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>

  <p>Ilja van Sprundel descubrió una condición de fuga en la llamada al
    sistema execve() de compatiblidad para IA32 (x86) en amd64 e IA65,
    que permitía que los atacantes locales pudiesen provocar un kernel
    panic y, posiblemente, ejecutar código arbitrario.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>

  <p>Balazs Scheidler descubrió que un atacante local podía invocar
    setsockopt() con un mensaje de política de xfrm_user no válido, lo que
    podía provocar que el núcleo escribiese más allá de los límites de un
    vector, con la consiguiente caída.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>

  <p>Vladimir Volovich descubrió un error en las rutinas de zlib que también
    estaba presente en el núcleo Linux y que permitía que los atacantes
    remotos hiciesen caer el núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>

  <p>Se ha descubierto otra vulnerabilidad en las rutinas zlib, que también
    estaba presente en el núcleo Linux y que permitía que los atacantes
    remotos hiciesen caer el núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>

  <p>Una posición con referencia a puntero nulo en ptrace cuando se realizaba una
    traza en ejecutables de 64 bits podía provocar una caída del núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>

  <p>Andreas Gruenbacher descubrió un error en los sistemas de archivos ext2 y ext3.
    Cuando las áreas de datos se iban a compartir entre dos inodos, no se comparaba
    la igualdad de toda la información, con lo que se podían asignar ACLs erróneas
    para los archivos.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>

  <p>Chad Walstrom descubrió que la detención de ataquetes de fuerza bruta que
    hacía el módulo del núcleo ipt_recent podía provocar que el núcleo cayese en
    arquitecturas de 64 bits.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>

  <p>Un error en el código NAT permitía que los atacantes remotos provocaran una
    denegación de servicio (por corrupción de memoria) provocando que hubiese dos
    paquetes al mismo tiempo a los que hubiese que aplicar el protocolo NAT, lo que
    producía la corrupción de memoria.</p></li>

</ul>

<p>La matriz siguiente muestra para qué versión del núcleo y para qué arquitectura
  se han corregido los errores que se mencionaron anteriormente:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (sarge)</th>
  </tr>
  <tr>
    <td>Fuente</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Alpha</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura ARM</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Intel IA-32</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Intel IA-64</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Motorola 680x0</td>
    <td>2.4.27-3sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura MIPS Big endian MIPS</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>Arquitectura MIPS Little endian</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>Arquitectura PowerPC</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura IBM S/390</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Sun Sparc</td>
    <td>2.4.27-9sarge1</td>
  </tr>
</table>
</div>

<p>Le recomendamos que actualice los paquetes del núcleo inmediatamente y que
  reinicie la máquina.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-921.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy