aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1184.wml
blob: 68323586c852141553e75ec05f71ac95a9be2b1c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Este aviso se refiere a los componentes S/390 de la reciente actualización
  de seguridad para el núcleo Linux 2.6.8, que no estaban presentes por
  problemas técnicos. Como referencia, se reproduce a continuación el texto
  del aviso original.</p>

<blockquote>
<p>Se han descubierto varios problemas de seguridad en el núcleo Linux
  que podían conducir a una denegación de servicio o incluso a la ejecución
  de código arbitrario. El proyecto <em>Common Vulnerabilities and
    Exposures</em> ha identificado los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>

    <p>Toshihiro Iwamoto descubrió una debilidad de memoria en la gestión de
      las estrituras de E/S directas, que permitía que los usuarios locales
      provocasen una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>

    <p>Un desbordamiento de búfer en la gestión de la los enlaces de lectura
      de NFS permitían que un servidor remoto pernicioso provocase una
      denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>

    <p>Stephen Smalley descubrió un error en la gestión ptrace de SELinux, que
      permitía que los usuarios locales con permisos de ptrace cambiar el
      SID del trazador y hacerlo el SID de otro proceso.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>

    <p>Pavel Kankovsky descubrió una debilidad de información en la llamada al
      sistema getsockopt, de la que podía sacar provecho un programa local
      para, potencialmente, filtrar memoria sensible al espacio de
      usuario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>

    <p>Douglas Gilbert informó de un error en el controlador sg que permitía
      a los usuarios provocar una denegación de servicio, por medio de
      transferencias directas de E/S del controlador sg al espacio de memoria
      de E/S mapeado.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>

    <p>Mattia Belletti advirtió que había restos de código de depuración en
      el código de gestión de procesos, que podía aprovechar un atacante local
      para provocar una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>

    <p>Kostik Belousov descubrió que no se realizaba una comprobación de
      <em>file_permission</em> de LSM en las funciones readv y writev, lo que
      podía permitir que los atacantes eludionen las restricciones de acceso
      impuestas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>

  <p>Patrick McHardy descubrió un error en el asistente de SNMP NAT, que
    permitía que los atacantes remotos provocasen una denegación de
    servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>

  <p>Una condición de fuga en el búfer de gestión del socket permitía a
    los atacantes remotos provocar una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>

    <p>Diego Calleja García descubrió un desbordamiento de búfer en el código
      de gestión de DVD, del que podía sacar provecho un dispositivo de
      almacenamiento DVD por USB pernicioso para ejecutar código
      arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>

    <p>Se ha descubierto un error en el controlador del USB serie, del que se
      podía sacar provecho con un adaptador USB personalizado para consumir
      cantidades arbitrarias de memoria.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>

    <p>James McKenzie descubrió una vulnerabilidad de denegación de servicio
      en el controlador NFS. Al exportar un sistema de archivos por NFS, un
      atacante remoto podía sacar provecho de esta vulnerabilidad para
      producir un <em>file system panic</em>, enviando un paquete UDP
      pernicioso.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>

  <p>Wei Wang descubrió un error en la implementación de SCTP que permitía
    que los usuarios locales para provocar una denegación de servicio y,
    posiblemente, conseguir privilegios de root.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>

    <p>Olof Johansson descubrió que el núcleo no desactivaba el bit HID0 en
      los procesadores PowerPC 970, de lo que podía sacar provecho un atacante
      local para provocar una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>

  <p>Un usuario local podía sacar provecho de un error en el controlador del
    sistema de archivos UDF para provocar una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>

  <p>David Miller informó de un problema con la corrección para
    <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
    que permitía a los usuarios locales hacer caer el sistema mediante un
    socket SCTP con algunos valores concretos de SO_LINGER.</p></li>

</ul>
</blockquote>

<p>La siguiente matriz explica en qué versión del núcleo y para qué
  arquitecturas se han corregido los problemas mencionados anteriormente:</p>

<div class="centerdiv"><table cellspacing=0 cellpadding=2>
  <tr style="background-color: #aaaaaa">
    <th>&nbsp;</th>
    <th>estable (sarge)</th>
  </tr>
  <tr>
    <td>Fuente</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Arquitectura Alpha</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Arquitectura AMD64</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Arquitectura HP Precision</td>
    <td>2.6.8-6sarge5</td>
  </tr>
  <tr>
    <td>Arquitectura Intel IA-32</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Arquitectura Intel IA-64</td>
    <td>2.6.8-14sarge5</td>
  </tr>
  <tr>
    <td>Arquitectura Motorola 680x0</td>
    <td>2.6.8-4sarge5</td>
  </tr>
  <tr>
    <td>Arquitectura PowerPC</td>
    <td>2.6.8-12sarge5</td>
  </tr>
  <tr>
    <td>IBM S/390</td>
    <td>2.6.8-5sarge5</td>
  </tr>
  <tr>
    <td>Arquitectura Sun Sparc</td>
    <td>2.6.8-15sarge5</td>
  </tr>
  <tr>
    <td>FAI</td>
    <td>1.9.1sarge4</td>
  </tr>
</table></div>

<p>Debido a algunos problemas internos, no hay paquetes para S/390, que
  se proporcionarán posteriormente.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en
  la versión 2.6.18-1.</p>

<p>Le recomendamos que actualice el paquete del núcleo y que reinicie la
  máquina. Si ha compilado un núcleo personalizado con el paquete de código
  fuente del núcleo, tiene que recompilarlo para poder aplicar estas
  correcciones.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy