1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
Linux que puden producir una denegación de servicio o la ejecución de código
arbitrario. El proyecto «Common Vulnerabilities and Exposures» identifica los
siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>
<p>Franz Filz descubrió que algunas llamadas a socket permitían que se provocase
un contador de referencias inconsistente de módulos cargables, lo que permitía
que los usuarios locales provocasen una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
<p>«Solar Designer» descubrió que las computaciones aritméticas en la función
do_replace() de netfilter podía producir un desbordamiento de buffer y la
ejecución de código arbitrario. Sin embargo, la operación necesitaba
privilegios de CAP_NET_ADMIN, que sólo es una incidencia de la virtualización
de sistemas con control de acceso de grano fino.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
<p>«Solar Designer» descubrió una condición de fuga en la función do_add_counters()
de netfilter, lo que permitía una revelación de información de la memoria del núcleo
sacando provecho de una condición de fuga. Al igual que <a
href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>,
necesita privilegios de CAP_NET_ADMIN.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>
<p>David Howells descubrió que la versión de ensamblador de s390 de la función
strnlen_user() devolvía de forma incorrecta algunas cadenas con valor cero.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>
<p>Se descubrió que la función ftruncate() de XFS podía exponer bloques no
ubicados, lo que permitía la revelación de la información contenida en
archivos previamente eliminados.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>
<p>Se descubrió que algunas operaciones de archivos en NFS con manejadores montados
con O_DIRECT podían provocar la caída del núcleo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>
<p>Se descubrió que el código para configurar las políticas de la memoria permitía
engañar al núcleo para que cayese, permitiendo así una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>
<p>Cliff Wickman descubrió que perfmon para la arquitectura IA64 permitía que los
usuarios produjesen una aserción BUG(), que permitía la denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
<p>Se descubrió que los sistemas Intel EM64T eran susceptibles de un ataque de
denegación de servicio, debido a un fallo de recursividad infinita relacionado
con una dirección de entrada ELF incorrecta.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
<p>La función die_if_kernel() se declaraba incorrectamente como «nunca retorna», de
lo que podía sacar provecho un atacante local para provocar la caída del
núcleo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>
<p>El núcleo Linux no gestionaba adecuadamente lad direcciones de retorno
no canónicas en CPUs Intel EM64T, informando de excepciones en el SYSRET
en lugar de la siguiente instrucción y provocando que el gestor de
excepciones del núcleo ejecutase la pila del usuario con un GS erróneo.
Esto podía provocar una denegación de servicio debido al cambio de los
marcos del usuario local.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
<p>Se descubrió que las máquinas AMD64 (y otros procesadores AuthenticAMD de 7ª y 8ª
generación) eran vulnerables a la revelación de información sensible, debido a la
forma de gestionar el almacenamiento y la restauración de los registros FOP, FIP y
FDP x87 en FXSAVE/FXRSTOR, cuando había una excepción pendiente. Permitía que un
proceso determinase porciones del estado de las instrucciones de punto flotante de
otros procesos.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
<p>Marco Ivaldi descubrió que había una revelación fortuita de información que
permitía que los atacantes remotos eludiesen las protecciones contra el escaneo
(nmap -sI), abusando del campo id. de los paquetes IP y eludiendo el id. IP cero
en el contador del tamaño del paquete DF. Era un resultado del incremento inadecuado
del campo id. IP en la función ip_push_pending_frames, al enviar un RST después de
recibir paquetes TCP SYN-ACK no solicitados.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
<p>Shaun Tancheff descubrió un desbordamiento de buffer (error en condición de límites)
en la implementación de USB Gadget RNDIS, que permitía que los atacantes remotos
provocasen una denegación de servicio. Al crear un mensaje de respuesta, la memoria
la reservaba el controlador para los datos de la respuesta, pero no para su
estructura. El núcleo fallaba al comprobar los límites de los datos suministrados por
el usuario antes de copiarlos a un buffer de memoria de un tamaño insuficiente. Los
atacantes podían hacer caer el sistema o, posiblemente, ejecutar código máquina
arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>
<p>Oleg Nesterov informó de una llamada insegura a BUG_ON en signal.c, que
había sido introducida en la gestión de la señal RCU. El código BUG_ON está
protegido por un siglock, mientras que el código de switch_exit_pids()
utiliza tasklist_lock. Podría ser posible que los usuarios locales sacasen
provecho de ello para iniciar un ataque de denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
<p>Hugh Dickins descubrió una incidencia en la función madvise_remove(), ya que no se
seguían las restricciones de file y de mmap, lo que permitía que los usuarios locales
eludiesen los permisos IPC y que reemplazasen las porciones de sólo lectura de los
archivos tmpfs con ceros.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
<p>Alexandra Kossovsky informó de un fallo de dirección con referencia a puntero NULL
en ip_route_input(), que podía producir un usuario local solicitando una ruta para una
dirección IP multicast, provocando una denegación de servicio (panic).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
<p>Vlad Yasevich informó de una incidencia en la validación de datos en el subsistema
SCTP, que podía permitir que un usuario remoto desbordase un buffer usando una
porción HB-ACK, provocando una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
<p>Vlad Yasevich informó de un error en el código de comprobación de los limites en el
subsistema SCTP, que podía permitir que un atacante remoto realizase un ataque de
denegación de servicio utilizando longitudes redondeadas de parámetros para calcular
la longitud del parámetro en lugar de los valores reales.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>
<p>Mark Mosely descubrió que de los chroots residentes en un recurso compartido CIFS
se podía escapar con órdenes «cd» perniciosas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
<p>Mark Mosely descubrió que de los chroots residentes en un recurso compartido SMB
se podía escapar con órdenes «cd» perniciosas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
<p>El «Mu security team» descubrió que porciones perniciosas de ECNE podían provocar
una caída del núcleo, accediendo a entradas estables incorrectas en el subsistema
de seguridad de red SCTP, lo que podía permitir una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
<p>El «Mu security team» descubrió que porciones fragmentadas de control SCTP
podían producir kernel panics, lo que a su vez podía permitir ataques de
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
<p>Se descubrió que los paquetes SCTP con dos paquetes iniciales de haces de datos
podía producir una recursividad infinita, lo que permitía ataques de denegación
de servicio.</p></li>
</ul>
<p>La siguiente matrix explica qué versiones del núcleo y para qué arquitecturas
se han corregido los problemas anteriores:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Arquitectura Alpha</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Arquitectura HP Precision</td> <td>2.6.8-6sarge3</td></tr>
<tr><td>Arquitectura Intel IA-32</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Arquitectura Intel IA-64</td> <td>2.6.8-14sarge3</td></tr>
<tr><td>Arquitectura Motorola 680x0</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>Arquitectura PowerPC</td> <td>2.6.8-12sarge3</td></tr>
<tr><td>Arquitectura IBM S/390</td> <td>2.6.8-5sarge3</td></tr>
<tr><td>Arquitectura Sun Sparc</td> <td>2.6.8-15sarge3</td></tr>
</table></div>
<p>Debido a problemas técnicos, los paquetes compilados para amd64 no los
procesó el guión del archivo. Cuando se resuelva este problema, se enviará
un aviso de seguridad actualizado (DSA 1103-2) con las sumas de verificación
para amd64.</p>
<p>La siguiente matriz muestra paquetes adicionales que se han recompilado
por compatibilidad o para sacar partido de esta actualización:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
</table></div>
<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y
que reinicie la máquina. Si ha compilado un núcleo personalizado con el
paquete kernel-source, tiene que recompilarlo para poder aplicar estas
correcciones.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
# $Id$
|