1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
Linux que puden producir una denegación de servicio o la ejecución de código
arbitrario. El proyecto «Common Vulnerabilities and Exposures» identifica los
siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
<p>«Solar Designer» descubrió que las computaciones aritméticas en la función
do_replace() de netfilter podía producir un desbordamiento de buffer y la
ejecución de código arbitrario. Sin embargo, la operación necesitaba
privilegios de CAP_NET_ADMIN, que sólo es una incidencia de la virtualización
de sistemas con control de acceso de grano fino.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
<p>«Solar Designer» descubrió una condición de fuga en la función do_add_counters()
de netfilter, lo que permitía una revelación de información de la memoria del núcleo
sacando provecho de una condición de fuga. Al igual que <a
href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>,
necesita privilegios de CAP_NET_ADMIN.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
<p>Se descubrió que los sistemas Intel EM64T eran susceptibles de un ataque de
denegación de servicio, debido a un fallo de recursividad infinita relacionado
con una dirección de entrada ELF incorrecta.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
<p>La función die_if_kernel() se declaraba incorrectamente como «nunca retorna», de
lo que podía sacar provecho un atacante local para provocar la caída del
núcleo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
<p>Se descubrió que las máquinas AMD64 (y otros procesadores AuthenticAMD de 7ª y 8ª
generación) eran vulnerables a la revelación de información sensible, debido a la
forma de gestionar el almacenamiento y la restauración de los registros FOP, FIP y
FDP x87 en FXSAVE/FXRSTOR, cuando había una excepción pendiente. Permitía que un
proceso determinase porciones del estado de las instrucciones de punto flotante de
otros procesos.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
<p>Marco Ivaldi descubrió que había una revelación fortuita de información que
permitía que los atacantes remotos eludiesen las protecciones contra el escaneo
(nmap -sI), abusando del campo id. de los paquetes IP y eludiendo el id. IP cero
en el contador del tamaño del paquete DF. Era un resultado del incremento inadecuado
del campo id. IP en la función ip_push_pending_frames, al enviar un RST después de
recibir paquetes TCP SYN-ACK no solicitados.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
<p>Pavel Kankovsky informó de la existencia de una potencial debilidad de información
resultante del fallo al inicializar sin.sin_zero en el código del socket
IPv4.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
<p>Shaun Tancheff descubrió un desbordamiento de buffer (error en condición de límites)
en la implementación de USB Gadget RNDIS, que permitía que los atacantes remotos
provocasen una denegación de servicio. Al crear un mensaje de respuesta, la memoria
la reservaba el controlador para los datos de la respuesta, pero no para su
estructura. El núcleo fallaba al comprobar los límites de los datos suministrados por
el usuario antes de copiarlos a un buffer de memoria de un tamaño insuficiente. Los
atacantes podían hacer caer el sistema o, posiblemente, ejecutar código máquina
arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
<p>Hugh Dickins descubrió una incidencia en la función madvise_remove(), ya que no se
seguían las restricciones de file y de mmap, lo que permitía que los usuarios locales
eludiesen los permisos IPC y que reemplazasen las porciones de sólo lectura de los
archivos tmpfs con ceros.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
<p>Alexandra Kossovsky informó de un fallo de dirección con referencia a puntero NULL
en ip_route_input(), que podía producir un usuario local solicitando una ruta para una
dirección IP multicast, provocando una denegación de servicio (panic).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
<p>Vlad Yasevich informó de una incidencia en la validación de datos en el subsistema
SCTP, que podía permitir que un usuario remoto desbordase un buffer usando una
porción HB-ACK, provocando una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
<p>Vlad Yasevich informó de un error en el código de comprobación de los limites en el
subsistema SCTP, que podía permitir que un atacante remoto realizase un ataque de
denegación de servicio utilizando longitudes redondeadas de parámetros para calcular
la longitud del parámetro en lugar de los valores reales.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
<p>Mark Mosely descubrió chroots residentes en un recurso compartido SMB, que se
podían escapar con secuencias «cd» perniciosas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
<p>El «Mu security team» descubrió que porciones perniciosas de ECNE podían provocar
una caída del núcleo, accediendo a entradas estables incorrectas en el subsistema
de seguridad de red SCTP, lo que podía permitir una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
<p>El «Mu security team» descubrió que porciones fragmentadas de control SCTP
podían producir kernel panics, lo que a su vez podía permitir ataques de
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
<p>Se descubrió que los paquetes SCTP con dos paquetes iniciales de haces de datos
podía producir una recursividad infinita, lo que permitía ataques de denegación
de servicio.</p></li>
</ul>
<p>La siguiente matrix explica qué versiones del núcleo y para qué arquitecturas
se han corregido los problemas anteriores:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura Alpha</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura ARM</td> <td>2.4.27-2sarge3</td></tr>
<tr><td>Arquitectura Intel IA-32</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura Intel IA-64</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura Motorola 680x0</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>MIPS Big endian</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>MIPS Little endian</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Arquitectura PowerPC</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura IBM S/360</td> <td>2.4.27-2sarge3</td></tr>
<tr><td>Arquitectura Sun Sparc</td> <td>2.4.27-9sarge3</td></tr>
</table></div>
<p>La siguiente matriz muestra paquetes adicionales que se han recompilado
por compatibilidad o para sacar partido de esta actualización:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernel</td> <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge2</td></tr>
</table></div>
<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y
que reinicie la máquina. Si ha compilado un núcleo personalizado usando el
paquete kernel source, tiene que recompilarlo para poder aplicar estas
correcciones.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
# $Id$
|