aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1018.wml
blob: aaf6d93a7256d6371eeefcd3d8d2377ced7b0c3c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>

<p> La actualización original carecía de módulos ALSA recompilados con la ABI
  del núcleo nuevo. Por tanto, kernel-latest-2.4-sparc no tenía las dependencias
  adecuadas con los paquetes actualizados.  Para una mejor comprensión del
  problema original y de su solución, se reproduce a continuación una copia del
  texto del aviso original:
</p>

<blockquote>

<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
  Linux, que podían provocar una denegación de servicio o la ejecución de
  código arbitrario.  El proyecto Common Vulnerabilities and Exposures identifica
  los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>

    <p>Martin Schwidefsky descubrió que la instrucción privilegiada SACF (Set Address Space
      Control Fast) en la plataforma S/390 no se gestionaba correctamente, permitiendo que un
      usuario local obtuviese privilegios de root.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>

    <p>Una condición de fuga permitía que un usuario local leyese las variables de entorno de otro proceso
      que se estuviese formando mediante /proc/.../cmdline.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>

    <p>Una discrepancia en la conversión numérica de sdla_xfer permitía que los usuarios locales leyesen
      porciones de la memoria del núcleo mediante un argumento len muy largo, que se recibía como un
      entero (int) pero se interpretaba como un entero corto (short), evitando que el bucle de lectura
      rellenase un buffer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>

    <p>Se ha descubierto un error en la función skb_checksum_help() del entorno netfilter
      que permitía que se eludiesen las reglas de filtrado de los paquetes o que se
      provocase un ataque de denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>

    <p>Una vulnerabilidad en el subsistema ptrace subsystem de la arquitectura IA-64 podía permitir que los
      atacantes locales sobreescribiesen memoria del núcleo y que lo hiciesen caer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>

  <p>Tim Yamin descubrió que la validación de la entrada no era suficiente en el
    controlador zisofs para sistemas de archivos ISO comprimidos, y se permitía un
    ataque de denegación de servicio mediante imágenes ISO perniciosas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>

  <p>Herbert Xu descubrió que la función setsockopt() no estaba restringida a los
    usuarios o procesos con la capacidad CAP_NET_ADMIN.  Esto permitía que los
    atacantes manipulasen las políticas IPSEC o que iniciasen un ataque de denegación
    de servicio. </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>

  <p>Al Viro descubrió una condición de fuga en la gestión de los dispositivos de
    red en /proc.  Un atacante (local) podía sacar provecho de la referencia dura
    después de apagar la interfaz para provocar una denegación de servicio o,
    posiblemente, ejecutar código en modo núcleo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
 
  <p>Tetsuo Handa descubrió que la función udp_v6_get_port() del código de IPv6 se
    podía forzar a entrar en un bucle infinito, lo que podía permitir un ataque de
    denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>

  <p>Rudolf Polzer descubrió que el núcleo no restringía adecuadamente el acceso al ioctl
    KDSKBSENT, lo que posiblemente pudiera conducir a una escalada de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>

  <p>El código de ptrace que utiliza CLONE_THREAD no utilizaba el id. del grupo thread para
    determinar si el llamante se estaba adhiriendo a sí mismo, lo que podía permitir un
    ataque de denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>

  <p>Yen Zheng descubrió que el código de la etiqueta de flujo IPv6 modificaba una variable
    incorrecta que podía conducir a una corrupción de memoria y a una denegación de 
    servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>

  <p>Ollie Wild descubrió una debilidad en la memoria de la función icmp_push_reply() que
    podía permitir la denegación de servicios mediante consumo de memoria.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>

  <p>Chris Wright descubrió que la ubicación excesiva de comparticiones rotas de bloqueos
    de archivos en la capa VFS podía agotar la memoria y rellenar el registro del sistema,
    lo que podía permitir la denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>

  <p>Patrick McHardy descubrió una debilidad de memoria en la función ip6_input_finish() del
    código IPV6, que también permitía la denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>

  <p>Yi Ying descubrió que sysctl no aseguraba de forma adecuada el tamaño de un buffer, lo que
    permitía un ataque de denegación de servicio.</p></li>

</ul>
</blockquote>

<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
  se han corregido los problemas que se mencionaron anteriormente:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                               </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente                         </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura Alpha             </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura ARM               </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Arquitectura Intel IA-32       </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura Intel IA-64       </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura Motorola 680x0    </td><td>2.4.27-3sarge2</td></tr>
<tr><td>Arquitectura MIPS Big Endian   </td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>Arquitectura MIPS Little Endian</td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>Arquitectura PowerPC           </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura IBM S/390         </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Arquitectura Sun Sparc         </td><td>2.4.27-9sarge2</td></tr>
</table></div>

<p>La matriz siguiente muestra paquetes adicionales que se deben recompilar
  por motivos de compatibilidad o para utilizar las ventanas de esta
  actualización:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                          </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>kernel-latest-2.4-alpha   </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-i386    </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-s390    </td><td>2.4.27-1sarge1</td></tr>
<tr><td>kernel-latest-2.4-sparc   </td><td>42sarge1</td></tr>
<tr><td>kernel-latest-powerpc     </td><td>102sarge1</td></tr>
<tr><td>fai-kernels               </td><td>1.9.1sarge1</td></tr>
<tr><td>i2c                       </td><td>1:2.9.1-1sarge1</td></tr>
<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sasrge1</td></tr>
<tr><td>lm-sensors                </td><td>1:2.9.1-1sarge3</td></tr>
<tr><td>mindi-kernel              </td><td>2.4.27-2sarge1</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
<tr><td>systemimager              </td><td>3.2.3-6sarge1</td></tr>
</table></div>

<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
  la máquina. Si ha compilado un núcleo personalizado con el paquete kernel-source,
  tiene que recompilar para utilizar las ventajas que aportan estas correcciones.</p>

<p>Esta actualización introduce un cambio en la interfaz binaria del núcleo. Los
  paquetes del núcleo que se ven afectados en Debian se han recompilado. Si ha realizado
  alguna modificación local, también tiene que recompilar esos paquetes. Debido al cambio
  en el nombre del paquete, tiene que utilizar <tt>apt-get dist-upgrade</tt> para
  actualizar su sistema.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy