1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo Linux, que
podían conducir a la denegación de servicio o a la ejecución de
código arbitrario. El proyecto Common Vulnerabilities and Exposures
identifica los siguientes problemas:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg descubrió que la llamada al sistema ptrace()
no verificaba adecuadamente las direcciones en la arquitectura
amd64, de lo que podía sacar provecho un atacante local para
hacer caer el núcleo.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Se ha descubierto un problema en la gestión del desplazamiento del código
del sistema de archivos para xattr en ext3, que podía permitir que los
usuarios de sistemas de 64 bits que tuviesen acceso a sistemas de archivos
ext3 con atributos extendidos para provocar la caída del núcleo.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Se ha descubierto una vulnerabilidad en la llamada al sistema ptrace()
en la arquitectura amd64, que podía permitir que un atacante local
provocase la caída del núcleo.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Se ha descubierto una vulnerabilidad en la gestión de faltas del
segmento de pila, que podía permitir que un atacante local provocase
una excepción en la pila que conduje a una caída del núcleo con unas
circunstancias particulares.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
<p>Ilja van Sprundel descubrió una condición de fuga en la llamada al
sistema execve() de compatiblidad para IA32 (x86) en amd64 e IA65,
que permitía que los atacantes locales pudiesen provocar un kernel
panic y, posiblemente, ejecutar código arbitrario.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler descubrió que un atacante local podía invocar
setsockopt() con un mensaje de política de xfrm_user no válido, lo que
podía provocar que el núcleo escribiese más allá de los límites de un
vector, con la consiguiente caída.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich descubrió un error en las rutinas de zlib que también
estaba presente en el núcleo Linux y que permitía que los atacantes
remotos hiciesen caer el núcleo.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Se ha descubierto otra vulnerabilidad en las rutinas zlib, que también
estaba presente en el núcleo Linux y que permitía que los atacantes
remotos hiciesen caer el núcleo.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
<p>Una posición con referencia a puntero nulo en ptrace cuando se realizaba una
traza en ejecutables de 64 bits podía provocar una caída del núcleo.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher descubrió un error en los sistemas de archivos ext2 y ext3.
Cuando las áreas de datos se iban a compartir entre dos inodos, no se comparaba
la igualdad de toda la información, con lo que se podían asignar ACLs erróneas
para los archivos.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom descubrió que la detención de ataquetes de fuerza bruta que
hacía el módulo del núcleo ipt_recent podía provocar que el núcleo cayese en
arquitecturas de 64 bits.</p></li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Un error en el código NAT permitía que los atacantes remotos provocaran una
denegación de servicio (por corrupción de memoria) provocando que hubiese dos
paquetes al mismo tiempo a los que hubiese que aplicar el protocolo NAT, lo que
producía la corrupción de memoria.</p></li>
</ul>
<p>La matriz siguiente muestra para qué versión del núcleo y para qué arquitectura
se han corregido los errores que se mencionaron anteriormente:</p>
<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th>Debian 3.1 (sarge)</th>
</tr>
<tr>
<td>Fuente</td>
<td>2.4.27-10sarge1</td>
</tr>
<tr>
<td>Arquitectura Alpha</td>
<td>2.4.27-10sarge1</td>
</tr>
<tr>
<td>Arquitectura ARM</td>
<td>2.4.27-2sarge1</td>
</tr>
<tr>
<td>Arquitectura Intel IA-32</td>
<td>2.4.27-10sarge1</td>
</tr>
<tr>
<td>Arquitectura Intel IA-64</td>
<td>2.4.27-10sarge1</td>
</tr>
<tr>
<td>Arquitectura Motorola 680x0</td>
<td>2.4.27-3sarge1</td>
</tr>
<tr>
<td>Arquitectura MIPS Big endian MIPS</td>
<td>2.4.27-10.sarge1.040815-1</td>
</tr>
<tr>
<td>Arquitectura MIPS Little endian</td>
<td>2.4.27-10.sarge1.040815-1</td>
</tr>
<tr>
<td>Arquitectura PowerPC</td>
<td>2.4.27-10sarge1</td>
</tr>
<tr>
<td>Arquitectura IBM S/390</td>
<td>2.4.27-2sarge1</td>
</tr>
<tr>
<td>Arquitectura Sun Sparc</td>
<td>2.4.27-9sarge1</td>
</tr>
</table>
</div>
<p>Le recomendamos que actualice los paquetes del núcleo inmediatamente y que
reinicie la máquina.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-921.data"
|