1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
Linux, que podían provocar una denegación de servicio o la ejecución de
código arbitrario. El proyecto Common Vulnerabilities and Exposures identifica
los siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
<p>Existían varios desbordamientos de buffer en el controlador io_edgeport, que
se podían utilizar para un vector de ataques de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
<p>Bryan Fulton informó de que había un error en la comprobación de los límites
en la función coda_pioctl, que podía permitir a los usuarios locales ejecutar
código arbitrario o producir un ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
<p>Se ha descubierto un error en la función skb_checksum_help() del entorno netfilter
que permitía que se eludiesen las reglas de filtrado de los paquetes o que se
provocase un ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
<p>Tim Yamin descubrió que la validación de la entrada no era suficiente en el
controlador zisofs para sistemas de archivos ISO comprimidos, y se permitía un
ataque de denegación de servicio mediante imágenes ISO perniciosas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2490">CVE-2005-2490</a>
<p>Un desbordamiento de buffer en la función sendmsg() permitía que los usuarios
locales ejecutasen código arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
<p>Herbert Xu descubrió que la función setsockopt() no estaba restringida a los
usuarios o procesos con la capacidad CAP_NET_ADMIN. Esto permitía que los
atacantes manipulasen las políticas IPSEC o que iniciasen un ataque de denegación
de servicio. </p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
<p>Al Viro descubrió una condición de fuga en la gestión de los dispositivos de
red en /proc. Un atacante (local) podía sacar provecho de la referencia dura
después de apagar la interfaz para provocar una denegación de servicio o,
posiblemente, ejecutar código en modo núcleo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2800">CVE-2005-2800</a>
<p>Jan Blunck descubrió que las repetidas lecturas fallidas de /proc/scsi/sg/devices
producían una debilidad en la memoria que permitía un ataque de denegación de
servicio.</p></li>
<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
<p>Tetsuo Handa descubrió que la función udp_v6_get_port() del código de IPv6 se
podía forzar a entrar en un bucle infinito, lo que podía permitir un ataque de
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3044">CVE-2005-3044</a>
<p>Vasiliy Averin descubrió que los contadores de referencias de sockfd_put() y
fput() se podían forzar para provocar un solapamiento que podía permitir un ataque
de denegación de servicio mediante una redirección a un puntero nulo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3053">CVE-2005-3053</a>
<p>Eric Dumazet descubrió que la llamada al sistema set_mempolicy() aceptaba un valor
negativo para el primer argumento, que producía una aserción BUG(). Esto permitía
un ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3055">CVE-2005-3055</a>
<p>Harald Welte descubrió que si un proceso emitía un bloque de solicitud de USB (URB)
a un dispositivo y terminaba antes de completar el URB, se podía perder la referencia
a un puntero duro. Este hecho se podía utilizar para producir un ataque de
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3180">CVE-2005-3180</a>
<p>Pavel Roskin descubrió que el controlador para las tarjetas inalámbricas Orinoco
limpiaba los buffers de forma insuficiente. Esto podía dejar desprotegida información
sensible en el espacio del usuario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3181">CVE-2005-3181</a>
<p>Robert Derr descubrió que el subsitema audit usaba una función incorrecta para
liberar memoria, lo que podía permitir un ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
<p>Rudolf Polzer descubrió que el núcleo no restringía adecuadamente el acceso al ioctl
KDSKBSENT, lo que posiblemente pudiera conducir a una escalada de privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3356">CVE-2005-3356</a>
<p>Doug Chapman descubrió que se podía engañar a mq_open para decrementar dos veces su
contador interno, lo que podía permitir un ataque de denegación de servicio mediante
un kernel panic.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3358">CVE-2005-3358</a>
<p>Doug Chapman descubrió que pasando una máscara de bits de cero a la llamada al sistema
set_mempolicy() se podía producir un kernel panic, que a su vez permitía un ataque de
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
<p>El código de ptrace que utiliza CLONE_THREAD no utilizaba el id. del grupo thread para
determinar si el llamante se estaba adhiriendo a sí mismo, lo que podía permitir un
ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3784">CVE-2005-3784</a>
<p>La funcionalidad automática de recolección automática de procesos hijo incluida en los
procesos adheridos con ptrace podía permitir ataques de denegación de servicio
mediante referencias perdidas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
<p>Yen Zheng descubrió que el código de la etiqueta de flujo IPv6 modificaba una variable
incorrecta que podía conducir a una corrupción de memoria y a una denegación de
servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3847">CVE-2005-3847</a>
<p>Se descubrió que un proceso con hilos a tiempo real que estuviese volcando el núcleo
podía verse obligado a una situación de interbloqueo enviando una señal SIGKILL, lo que
podía permitir un ataque de denegación de servicio. </p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
<p>Ollie Wild descubrió una debilidad en la memoria de la función icmp_push_reply() que
podía permitir la denegación de servicios mediante consumo de memoria.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
<p>Chris Wright descubrió que la ubicación excesiva de comparticiones rotas de bloqueos
de archivos en la capa VFS podía agotar la memoria y rellenar el registro del sistema,
lo que podía permitir la denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
<p>Patrick McHardy descubrió una debilidad de memoria en la función ip6_input_finish() del
código IPV6, que también permitía la denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4605">CVE-2005-4605</a>
<p>Karl Janmar descubrió un error de signo aritmético en el código de procfs, del que se podía
sacar provecho para leer memoria del núcleo, que podía revelar información sensible.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
<p>Yi Ying descubrió que sysctl no aseguraba de forma adecuada el tamaño de un buffer, lo que
permitía un ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0095">CVE-2006-0095</a>
<p>Stefan Rompf descubrió que dm_crypt no limpiaba una estructura interna antes de
liberarla, lo que podía revelar información sensible.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0096">CVE-2006-0096</a>
<p>Se descubrió que los controles de capacidad del controlador SDLA estaban
bastante relajados para las actualizaciones de firmware.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0482">CVE-2006-0482</a>
<p>Ludovic Courtes descubrió que get_compat_timespec() no realizaba un saneamiento de
la entrada suficiente, lo que permitía un ataque local de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1066">CVE-2006-1066</a>
<p>Se descubrió que, en la arquitectura ia64, ptrace() permitía un ataque local de denegación
de servicio, cuando estaba activado preemption.</p></li>
</ul>
<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
se han corregido los problemas que se mencionaron anteriormente:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Arquitectura Alpha </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Arquitectura AMD64 </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Arquitectura HP Precision </td><td>2.6.8-6sarge2</td></tr>
<tr><td>Arquitectura Intel IA-32 </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Arquitectura Intel IA-64 </td><td>2.6.8-14sarge2</td></tr>
<tr><td>Arquitectura Motorola 680x0</td><td>2.6.8-4sarge2</td></tr>
<tr><td>Arquitectura PowerPC </td><td>2.6.8-12sarge2</td></tr>
<tr><td>Arquitectura IBM S/360 </td><td>2.6.8-5sarge2</td></tr>
<tr><td>Arquitectura Sun Sparc </td><td>2.6.8-15sarge2</td></tr>
</table></div>
<p>La matriz siguiente muestra paquetes adicionales que se deben recompilar
por motivos de compatibilidad o para utilizar las ventanas de esta
actualización:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
<tr><td>kernel-latest-2.6-hppa </td><td>2.6.8-1sarge1</td></tr>
<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-i386 </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
<tr><td>hostap-modules-i386 </td><td>0.3.7-1sarge1</td></tr>
<tr><td>mol-modules-2.6.8 </td><td>0.9.70+2.6.8+12sarge1</td></tr>
<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
</table></div>
<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
la máquina. Si ha compilado un núcleo personalizado con el paquete kernel-source,
tiene que recompilar para utilizar las ventajas que aportan estas correcciones.</p>
<p>Esta actualización introduce un cambio en la interfaz binaria del núcleo. Los
paquetes del núcleo que se ven afectados en Debian se han recompilado. Si ha realizado
alguna modificación local, también tiene que recompilar esos paquetes. Debido al cambio
en el nombre del paquete, tiene que utilizar <tt>apt-get dist-upgrade</tt> para
actualizar su sistema.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1017.data"
# $Id$
|