aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1097.wml
blob: b9c19fa5692cffae3cdb7870b1d06e552a3fb87c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>

<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
  Linux que puden producir una denegación de servicio o la ejecución de código
  arbitrario.  El proyecto «Common Vulnerabilities and Exposures» identifica los
  siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>

    <p>«Solar Designer» descubrió que las computaciones aritméticas en la función
      do_replace() de netfilter podía producir un desbordamiento de buffer y la
      ejecución de código arbitrario. Sin embargo, la operación necesitaba
      privilegios de CAP_NET_ADMIN, que sólo es una incidencia de la virtualización
      de sistemas con control de acceso de grano fino.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>

    <p>«Solar Designer» descubrió una condición de fuga en la función do_add_counters()
      de netfilter, lo que permitía una revelación de información de la memoria del núcleo
      sacando provecho de una condición de fuga. Al igual que <a
        href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>,
      necesita privilegios de CAP_NET_ADMIN.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>

    <p>Se descubrió que los sistemas Intel EM64T eran susceptibles de un ataque de
      denegación de servicio, debido a un fallo de recursividad infinita relacionado
      con una dirección de entrada ELF incorrecta.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>

  <p>La función die_if_kernel() se declaraba incorrectamente como «nunca retorna», de
    lo que podía sacar provecho un atacante local para provocar la caída del
    núcleo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>

  <p>Se descubrió que las máquinas AMD64 (y otros procesadores AuthenticAMD de 7ª y 8ª
    generación) eran vulnerables a la revelación de información sensible, debido a la
    forma de gestionar el almacenamiento y la restauración de los registros FOP, FIP y
    FDP x87 en FXSAVE/FXRSTOR, cuando había una excepción pendiente. Permitía que un
    proceso determinase porciones del estado de las instrucciones de punto flotante de
    otros procesos.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>

  <p>Marco Ivaldi descubrió que había una revelación fortuita de información que
    permitía que los atacantes remotos eludiesen las protecciones contra el escaneo
    (nmap -sI), abusando del campo id. de los paquetes IP y eludiendo el id. IP cero
    en el contador del tamaño del paquete DF. Era un resultado del incremento inadecuado
    del campo id. IP en la función ip_push_pending_frames, al enviar un RST después de
    recibir paquetes TCP SYN-ACK no solicitados.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>

  <p>Pavel Kankovsky informó de la existencia de una potencial debilidad de información
    resultante del fallo al inicializar sin.sin_zero en el código del socket
    IPv4.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>

  <p>Shaun Tancheff descubrió un desbordamiento de buffer (error en condición de límites)
    en la implementación de USB Gadget RNDIS, que permitía que los atacantes remotos
    provocasen una denegación de servicio. Al crear un mensaje de respuesta, la memoria
    la reservaba el controlador para los datos de la respuesta, pero no para su
    estructura.  El núcleo fallaba al comprobar los límites de los datos suministrados por
    el usuario antes de copiarlos a un buffer de memoria de un tamaño insuficiente. Los
    atacantes podían hacer caer el sistema o, posiblemente, ejecutar código máquina
    arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>

  <p>Hugh Dickins descubrió una incidencia en la función madvise_remove(), ya que no se
    seguían las restricciones de file y de mmap, lo que permitía que los usuarios locales
    eludiesen los permisos IPC y que reemplazasen las porciones de sólo lectura de los
    archivos tmpfs con ceros.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>

  <p>Alexandra Kossovsky informó de un fallo de dirección con referencia a puntero NULL
    en ip_route_input(), que podía producir un usuario local solicitando una ruta para una
    dirección IP multicast, provocando una denegación de servicio (panic).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>

  <p>Vlad Yasevich informó de una incidencia en la validación de datos en el subsistema
    SCTP, que podía permitir que un usuario remoto desbordase un buffer usando una
    porción HB-ACK, provocando una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>

  <p>Vlad Yasevich informó de un error en el código de comprobación de los limites en el
    subsistema SCTP, que podía permitir que un atacante remoto realizase un ataque de
    denegación de servicio utilizando longitudes redondeadas de parámetros para calcular
    la longitud del parámetro en lugar de los valores reales.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>

    <p>Mark Mosely descubrió chroots residentes en un recurso compartido SMB, que se
      podían escapar con secuencias «cd» perniciosas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>

    <p>El «Mu security team» descubrió que porciones perniciosas de ECNE podían provocar
      una caída del núcleo, accediendo a entradas estables incorrectas en el subsistema
      de seguridad de red SCTP, lo que podía permitir una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>

    <p>El «Mu security team» descubrió que porciones fragmentadas de control SCTP
      podían producir kernel panics, lo que a su vez podía permitir ataques de
      denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>

    <p>Se descubrió que los paquetes SCTP con dos paquetes iniciales de haces de datos
      podía producir una recursividad infinita, lo que permitía ataques de denegación
      de servicio.</p></li>

</ul>

<p>La siguiente matrix explica qué versiones del núcleo y para qué arquitecturas
  se han corregido los problemas anteriores:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente</td>                      <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura Alpha</td>          <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura ARM</td>            <td>2.4.27-2sarge3</td></tr>
<tr><td>Arquitectura Intel IA-32</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura Intel IA-64</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura Motorola 680x0</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>MIPS Big endian</td>             <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>MIPS Little endian</td>          <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Arquitectura PowerPC</td>        <td>2.4.27-10sarge3</td></tr>
<tr><td>Arquitectura IBM S/360</td>      <td>2.4.27-2sarge3</td></tr>
<tr><td>Arquitectura Sun Sparc</td>      <td>2.4.27-9sarge3</td></tr>
</table></div>

<p>La siguiente matriz muestra paquetes adicionales que se han recompilado
  por compatibilidad o para sacar partido de esta actualización:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                            <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernel</td>                <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge2</td></tr>
</table></div>

<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y
  que reinicie la máquina. Si ha compilado un núcleo personalizado usando el
  paquete kernel source, tiene que recompilarlo para poder aplicar estas
  correcciones.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy