1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p> La actualización original carecía de módulos ALSA recompilados con la ABI
del núcleo nuevo. Por tanto, kernel-latest-2.4-sparc no tenía las dependencias
adecuadas con los paquetes actualizados. Para una mejor comprensión del
problema original y de su solución, se reproduce a continuación una copia del
texto del aviso original:
</p>
<blockquote>
<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
Linux, que podían provocar una denegación de servicio o la ejecución de
código arbitrario. El proyecto Common Vulnerabilities and Exposures identifica
los siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>
<p>Martin Schwidefsky descubrió que la instrucción privilegiada SACF (Set Address Space
Control Fast) en la plataforma S/390 no se gestionaba correctamente, permitiendo que un
usuario local obtuviese privilegios de root.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>
<p>Una condición de fuga permitía que un usuario local leyese las variables de entorno de otro proceso
que se estuviese formando mediante /proc/.../cmdline.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>
<p>Una discrepancia en la conversión numérica de sdla_xfer permitía que los usuarios locales leyesen
porciones de la memoria del núcleo mediante un argumento len muy largo, que se recibía como un
entero (int) pero se interpretaba como un entero corto (short), evitando que el bucle de lectura
rellenase un buffer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
<p>Se ha descubierto un error en la función skb_checksum_help() del entorno netfilter
que permitía que se eludiesen las reglas de filtrado de los paquetes o que se
provocase un ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>
<p>Una vulnerabilidad en el subsistema ptrace subsystem de la arquitectura IA-64 podía permitir que los
atacantes locales sobreescribiesen memoria del núcleo y que lo hiciesen caer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
<p>Tim Yamin descubrió que la validación de la entrada no era suficiente en el
controlador zisofs para sistemas de archivos ISO comprimidos, y se permitía un
ataque de denegación de servicio mediante imágenes ISO perniciosas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
<p>Herbert Xu descubrió que la función setsockopt() no estaba restringida a los
usuarios o procesos con la capacidad CAP_NET_ADMIN. Esto permitía que los
atacantes manipulasen las políticas IPSEC o que iniciasen un ataque de denegación
de servicio. </p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
<p>Al Viro descubrió una condición de fuga en la gestión de los dispositivos de
red en /proc. Un atacante (local) podía sacar provecho de la referencia dura
después de apagar la interfaz para provocar una denegación de servicio o,
posiblemente, ejecutar código en modo núcleo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
<p>Tetsuo Handa descubrió que la función udp_v6_get_port() del código de IPv6 se
podía forzar a entrar en un bucle infinito, lo que podía permitir un ataque de
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
<p>Rudolf Polzer descubrió que el núcleo no restringía adecuadamente el acceso al ioctl
KDSKBSENT, lo que posiblemente pudiera conducir a una escalada de privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
<p>El código de ptrace que utiliza CLONE_THREAD no utilizaba el id. del grupo thread para
determinar si el llamante se estaba adhiriendo a sí mismo, lo que podía permitir un
ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
<p>Yen Zheng descubrió que el código de la etiqueta de flujo IPv6 modificaba una variable
incorrecta que podía conducir a una corrupción de memoria y a una denegación de
servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
<p>Ollie Wild descubrió una debilidad en la memoria de la función icmp_push_reply() que
podía permitir la denegación de servicios mediante consumo de memoria.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
<p>Chris Wright descubrió que la ubicación excesiva de comparticiones rotas de bloqueos
de archivos en la capa VFS podía agotar la memoria y rellenar el registro del sistema,
lo que podía permitir la denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
<p>Patrick McHardy descubrió una debilidad de memoria en la función ip6_input_finish() del
código IPV6, que también permitía la denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
<p>Yi Ying descubrió que sysctl no aseguraba de forma adecuada el tamaño de un buffer, lo que
permitía un ataque de denegación de servicio.</p></li>
</ul>
</blockquote>
<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
se han corregido los problemas que se mencionaron anteriormente:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura Alpha </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura ARM </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Arquitectura Intel IA-32 </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura Intel IA-64 </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura Motorola 680x0 </td><td>2.4.27-3sarge2</td></tr>
<tr><td>Arquitectura MIPS Big Endian </td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>Arquitectura MIPS Little Endian</td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>Arquitectura PowerPC </td><td>2.4.27-10sarge2</td></tr>
<tr><td>Arquitectura IBM S/390 </td><td>2.4.27-2sarge2</td></tr>
<tr><td>Arquitectura Sun Sparc </td><td>2.4.27-9sarge2</td></tr>
</table></div>
<p>La matriz siguiente muestra paquetes adicionales que se deben recompilar
por motivos de compatibilidad o para utilizar las ventanas de esta
actualización:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>kernel-latest-2.4-alpha </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-i386 </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-s390 </td><td>2.4.27-1sarge1</td></tr>
<tr><td>kernel-latest-2.4-sparc </td><td>42sarge1</td></tr>
<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
<tr><td>i2c </td><td>1:2.9.1-1sarge1</td></tr>
<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sasrge1</td></tr>
<tr><td>lm-sensors </td><td>1:2.9.1-1sarge3</td></tr>
<tr><td>mindi-kernel </td><td>2.4.27-2sarge1</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
<tr><td>systemimager </td><td>3.2.3-6sarge1</td></tr>
</table></div>
<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
la máquina. Si ha compilado un núcleo personalizado con el paquete kernel-source,
tiene que recompilar para utilizar las ventajas que aportan estas correcciones.</p>
<p>Esta actualización introduce un cambio en la interfaz binaria del núcleo. Los
paquetes del núcleo que se ven afectados en Debian se han recompilado. Si ha realizado
alguna modificación local, también tiene que recompilar esos paquetes. Debido al cambio
en el nombre del paquete, tiene que utilizar <tt>apt-get dist-upgrade</tt> para
actualizar su sistema.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"
# $Id$
|