aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1103.wml
blob: d69947f557a81d7f50763ba0391d013d87976ee4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>

<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
  Linux que puden producir una denegación de servicio o la ejecución de código
  arbitrario.  El proyecto «Common Vulnerabilities and Exposures» identifica los
  siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>

  <p>Franz Filz descubrió que algunas llamadas a socket permitían que se provocase
    un contador de referencias inconsistente de módulos cargables, lo que permitía
    que los usuarios locales provocasen una denegación de servicio.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>

  <p>«Solar Designer» descubrió que las computaciones aritméticas en la función
    do_replace() de netfilter podía producir un desbordamiento de buffer y la
    ejecución de código arbitrario. Sin embargo, la operación necesitaba
    privilegios de CAP_NET_ADMIN, que sólo es una incidencia de la virtualización
    de sistemas con control de acceso de grano fino.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>

  <p>«Solar Designer» descubrió una condición de fuga en la función do_add_counters()
    de netfilter, lo que permitía una revelación de información de la memoria del núcleo
    sacando provecho de una condición de fuga. Al igual que <a
      href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>,
    necesita privilegios de CAP_NET_ADMIN.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>

    <p>David Howells descubrió que la versión de ensamblador de s390 de la función
      strnlen_user() devolvía de forma incorrecta algunas cadenas con valor cero.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>

    <p>Se descubrió que la función ftruncate() de XFS podía exponer bloques no
      ubicados, lo que permitía la revelación de la información contenida en
      archivos previamente eliminados.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>

    <p>Se descubrió que algunas operaciones de archivos en NFS con manejadores montados
      con O_DIRECT podían provocar la caída del núcleo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>

    <p>Se descubrió que el código para configurar las políticas de la memoria permitía
      engañar al núcleo para que cayese, permitiendo así una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>

    <p>Cliff Wickman descubrió que perfmon para la arquitectura IA64 permitía que los
      usuarios produjesen una aserción BUG(), que permitía la denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>

  <p>Se descubrió que los sistemas Intel EM64T eran susceptibles de un ataque de
    denegación de servicio, debido a un fallo de recursividad infinita relacionado
    con una dirección de entrada ELF incorrecta.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>

  <p>La función die_if_kernel() se declaraba incorrectamente como «nunca retorna», de
    lo que podía sacar provecho un atacante local para provocar la caída del
    núcleo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>

    <p>El núcleo Linux no gestionaba adecuadamente lad direcciones de retorno
      no canónicas en CPUs Intel EM64T, informando de excepciones en el SYSRET
      en lugar de la siguiente instrucción y provocando que el gestor de
      excepciones del núcleo ejecutase la pila del usuario con un GS erróneo.
      Esto podía provocar una denegación de servicio debido al cambio de los
      marcos del usuario local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>

  <p>Se descubrió que las máquinas AMD64 (y otros procesadores AuthenticAMD de 7ª y 8ª
    generación) eran vulnerables a la revelación de información sensible, debido a la
    forma de gestionar el almacenamiento y la restauración de los registros FOP, FIP y
    FDP x87 en FXSAVE/FXRSTOR, cuando había una excepción pendiente. Permitía que un
    proceso determinase porciones del estado de las instrucciones de punto flotante de
    otros procesos.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>

  <p>Marco Ivaldi descubrió que había una revelación fortuita de información que
    permitía que los atacantes remotos eludiesen las protecciones contra el escaneo
    (nmap -sI), abusando del campo id. de los paquetes IP y eludiendo el id. IP cero
    en el contador del tamaño del paquete DF. Era un resultado del incremento inadecuado
    del campo id. IP en la función ip_push_pending_frames, al enviar un RST después de
    recibir paquetes TCP SYN-ACK no solicitados.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>

  <p>Shaun Tancheff descubrió un desbordamiento de buffer (error en condición de límites)
    en la implementación de USB Gadget RNDIS, que permitía que los atacantes remotos
    provocasen una denegación de servicio. Al crear un mensaje de respuesta, la memoria
    la reservaba el controlador para los datos de la respuesta, pero no para su
    estructura.  El núcleo fallaba al comprobar los límites de los datos suministrados por
    el usuario antes de copiarlos a un buffer de memoria de un tamaño insuficiente. Los
    atacantes podían hacer caer el sistema o, posiblemente, ejecutar código máquina
    arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>

    <p>Oleg Nesterov informó de una llamada insegura a BUG_ON en signal.c, que
      había sido introducida en la gestión de la señal RCU. El código BUG_ON está
      protegido por un siglock, mientras que el código de switch_exit_pids()
      utiliza tasklist_lock. Podría ser posible que los usuarios locales sacasen
      provecho de ello para iniciar un ataque de denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>

  <p>Hugh Dickins descubrió una incidencia en la función madvise_remove(), ya que no se
    seguían las restricciones de file y de mmap, lo que permitía que los usuarios locales
    eludiesen los permisos IPC y que reemplazasen las porciones de sólo lectura de los
    archivos tmpfs con ceros.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>

  <p>Alexandra Kossovsky informó de un fallo de dirección con referencia a puntero NULL
    en ip_route_input(), que podía producir un usuario local solicitando una ruta para una
    dirección IP multicast, provocando una denegación de servicio (panic).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>

  <p>Vlad Yasevich informó de una incidencia en la validación de datos en el subsistema
    SCTP, que podía permitir que un usuario remoto desbordase un buffer usando una
    porción HB-ACK, provocando una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>

  <p>Vlad Yasevich informó de un error en el código de comprobación de los limites en el
    subsistema SCTP, que podía permitir que un atacante remoto realizase un ataque de
    denegación de servicio utilizando longitudes redondeadas de parámetros para calcular
    la longitud del parámetro en lugar de los valores reales.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>

    <p>Mark Mosely descubrió que de los chroots residentes en un recurso compartido CIFS
      se podía escapar con órdenes «cd» perniciosas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>

  <p>Mark Mosely descubrió que de los chroots residentes en un recurso compartido SMB
    se podía escapar con órdenes «cd» perniciosas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>

  <p>El «Mu security team» descubrió que porciones perniciosas de ECNE podían provocar
    una caída del núcleo, accediendo a entradas estables incorrectas en el subsistema
    de seguridad de red SCTP, lo que podía permitir una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>

  <p>El «Mu security team» descubrió que porciones fragmentadas de control SCTP
    podían producir kernel panics, lo que a su vez podía permitir ataques de
    denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>

  <p>Se descubrió que los paquetes SCTP con dos paquetes iniciales de haces de datos
    podía producir una recursividad infinita, lo que permitía ataques de denegación
    de servicio.</p></li>
</ul>

<p>La siguiente matrix explica qué versiones del núcleo y para qué arquitecturas
  se han corregido los problemas anteriores:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente</td>                      <td>2.6.8-16sarge3</td></tr>
<tr><td>Arquitectura Alpha</td>          <td>2.6.8-16sarge3</td></tr>
<tr><td>Arquitectura HP Precision</td>   <td>2.6.8-6sarge3</td></tr>
<tr><td>Arquitectura Intel IA-32</td>    <td>2.6.8-16sarge3</td></tr>
<tr><td>Arquitectura Intel IA-64</td>    <td>2.6.8-14sarge3</td></tr>
<tr><td>Arquitectura Motorola 680x0</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>Arquitectura PowerPC</td>        <td>2.6.8-12sarge3</td></tr>
<tr><td>Arquitectura IBM S/390</td>      <td>2.6.8-5sarge3</td></tr>
<tr><td>Arquitectura Sun Sparc</td>      <td>2.6.8-15sarge3</td></tr>
</table></div>

<p>Debido a problemas técnicos, los paquetes compilados para amd64 no los
  procesó el guión del archivo. Cuando se resuelva este problema, se enviará
  un aviso de seguridad actualizado (DSA 1103-2) con las sumas de verificación
  para amd64.</p>

<p>La siguiente matriz muestra paquetes adicionales que se han recompilado
  por compatibilidad o para sacar partido de esta actualización:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
</table></div>

<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y
  que reinicie la máquina. Si ha compilado un núcleo personalizado con el
  paquete kernel-source, tiene que recompilarlo para poder aplicar estas
  correcciones.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy