1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Este aviso se refiere a los componentes S/390 de la reciente actualización
de seguridad para el núcleo Linux 2.6.8, que no estaban presentes por
problemas técnicos. Como referencia, se reproduce a continuación el texto
del aviso original.</p>
<blockquote>
<p>Se han descubierto varios problemas de seguridad en el núcleo Linux
que podían conducir a una denegación de servicio o incluso a la ejecución
de código arbitrario. El proyecto <em>Common Vulnerabilities and
Exposures</em> ha identificado los siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>
<p>Toshihiro Iwamoto descubrió una debilidad de memoria en la gestión de
las estrituras de E/S directas, que permitía que los usuarios locales
provocasen una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
<p>Un desbordamiento de búfer en la gestión de la los enlaces de lectura
de NFS permitían que un servidor remoto pernicioso provocase una
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>
<p>Stephen Smalley descubrió un error en la gestión ptrace de SELinux, que
permitía que los usuarios locales con permisos de ptrace cambiar el
SID del trazador y hacerlo el SID de otro proceso.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
<p>Pavel Kankovsky descubrió una debilidad de información en la llamada al
sistema getsockopt, de la que podía sacar provecho un programa local
para, potencialmente, filtrar memoria sensible al espacio de
usuario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
<p>Douglas Gilbert informó de un error en el controlador sg que permitía
a los usuarios provocar una denegación de servicio, por medio de
transferencias directas de E/S del controlador sg al espacio de memoria
de E/S mapeado.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>
<p>Mattia Belletti advirtió que había restos de código de depuración en
el código de gestión de procesos, que podía aprovechar un atacante local
para provocar una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>
<p>Kostik Belousov descubrió que no se realizaba una comprobación de
<em>file_permission</em> de LSM en las funciones readv y writev, lo que
podía permitir que los atacantes eludionen las restricciones de acceso
impuestas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
<p>Patrick McHardy descubrió un error en el asistente de SNMP NAT, que
permitía que los atacantes remotos provocasen una denegación de
servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
<p>Una condición de fuga en el búfer de gestión del socket permitía a
los atacantes remotos provocar una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
<p>Diego Calleja García descubrió un desbordamiento de búfer en el código
de gestión de DVD, del que podía sacar provecho un dispositivo de
almacenamiento DVD por USB pernicioso para ejecutar código
arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>
<p>Se ha descubierto un error en el controlador del USB serie, del que se
podía sacar provecho con un adaptador USB personalizado para consumir
cantidades arbitrarias de memoria.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>
<p>James McKenzie descubrió una vulnerabilidad de denegación de servicio
en el controlador NFS. Al exportar un sistema de archivos por NFS, un
atacante remoto podía sacar provecho de esta vulnerabilidad para
producir un <em>file system panic</em>, enviando un paquete UDP
pernicioso.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
<p>Wei Wang descubrió un error en la implementación de SCTP que permitía
que los usuarios locales para provocar una denegación de servicio y,
posiblemente, conseguir privilegios de root.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>
<p>Olof Johansson descubrió que el núcleo no desactivaba el bit HID0 en
los procesadores PowerPC 970, de lo que podía sacar provecho un atacante
local para provocar una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>
<p>Un usuario local podía sacar provecho de un error en el controlador del
sistema de archivos UDF para provocar una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
<p>David Miller informó de un problema con la corrección para
<a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
que permitía a los usuarios locales hacer caer el sistema mediante un
socket SCTP con algunos valores concretos de SO_LINGER.</p></li>
</ul>
</blockquote>
<p>La siguiente matriz explica en qué versión del núcleo y para qué
arquitecturas se han corregido los problemas mencionados anteriormente:</p>
<div class="centerdiv"><table cellspacing=0 cellpadding=2>
<tr style="background-color: #aaaaaa">
<th> </th>
<th>estable (sarge)</th>
</tr>
<tr>
<td>Fuente</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>Arquitectura Alpha</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>Arquitectura AMD64</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>Arquitectura HP Precision</td>
<td>2.6.8-6sarge5</td>
</tr>
<tr>
<td>Arquitectura Intel IA-32</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>Arquitectura Intel IA-64</td>
<td>2.6.8-14sarge5</td>
</tr>
<tr>
<td>Arquitectura Motorola 680x0</td>
<td>2.6.8-4sarge5</td>
</tr>
<tr>
<td>Arquitectura PowerPC</td>
<td>2.6.8-12sarge5</td>
</tr>
<tr>
<td>IBM S/390</td>
<td>2.6.8-5sarge5</td>
</tr>
<tr>
<td>Arquitectura Sun Sparc</td>
<td>2.6.8-15sarge5</td>
</tr>
<tr>
<td>FAI</td>
<td>1.9.1sarge4</td>
</tr>
</table></div>
<p>Debido a algunos problemas internos, no hay paquetes para S/390, que
se proporcionarán posteriormente.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido en
la versión 2.6.18-1.</p>
<p>Le recomendamos que actualice el paquete del núcleo y que reinicie la
máquina. Si ha compilado un núcleo personalizado con el paquete de código
fuente del núcleo, tiene que recompilarlo para poder aplicar estas
correcciones.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
# $Id$
|