aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1237.wml
blob: 957c833c438ea3257387fba766a3f536aeac16aa (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
  Linux, que podían conducir a la denegación de servicio o a la ejecución de
  código arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em>
  ha identificado los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4093">CVE-2005-4093</a>

    <p>Olof Johansson informó de una vulnerabilidad local de denegación de
      servicio en la plataforma PPC970. Los usuarios sin privilegios podían
      hacer caer el sistema ejecutando la instrucción <q>attn</q>, que no se
      desactivaba al iniciar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>

    <p>Kirill Korotaev informó de una vulnerabilidad local de denegación de
      servicio en las arquitecturas ia64 y sparc. Un usuario podía provocar la
      caída del sistema ejecutando un binario ELF mal formado, debido a una
      verificación insuficiente de la distribución de la memoria.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>

    <p>ADLab Venustech Info Ltd informó de una vulnerabilidad remota potencial
      de denegación de servicio en el subsistema de IP sobre ATM. Un sistema
      remoto podría provocar que el sistema cayese, enviando paquetes
      perniciosos que provocarían que se intentase liberar un puntero que
      ya se había liberado, provocando una caída del sistema.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>

    <p>Martin Schwidefsky informó de una potencial debilidad de información
      sensible en sistemas s390. La función copy_from_user no dejaba clara la
      cantidad de bytes restantes en el búfer del núcleo tras recibir un fallo
      en la dirección del espacio de usuario, provocando una debilidad en la
      memoria no inicializada del núcleo. Un usuario local podía aprovecharse
      de esto añadiendo datos a un archivo desde una dirección
      incorrecta.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>

    <p>Fabio Massimo Di Nitto informó de una vulnerabilidad remota potencial
      de denegación de servicio en sistemas powerpc. La excepción de la
      alineación sólo comprobaba la tabla de excepciones para -EFAULT, no
      para errores de otros tipos. De esto se podía aprovechar un usuario
      local para provocar la caída del sistema (por <em>panic</em>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>

    <p>Bill Allombert informó de que smbfs ignoraba varias opciones de montaje
      cuando se activaban las extensiones UNIX. Entre estas opciones se
      incluyen uid, gid y mode. Los sistemas cliente usarían de forma
      silenciosa las opciones proporcionadas por el servidor, en lugar de
      cumplir estas opciones, cambiando el modelo de seguridad. Esta
      actualización incluye una corrección de Haroldo Gamal, que obligaba
      al núcleo a cumplir estas opciones de montaje. Tenga en cuenta que,
      debido a que las versiones actuales de smbmount siempre pasaban al
      núcleo valores para estas opciones, no es posible activar las
      extensiones unix omitiendo las opciones de montaje. Sin embargo, este
      comportamiento sólo es consistente con el comportamiento actual de
      la siguiente versión de Debian, «etch».</p></li>

</ul>

<p>La siguiente matriz explica en qué versión del núcleo y para qué
  arquitecturas se han corregido los problemas mencionados anteriormente:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente</td>                      <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura Alpha</td>          <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura ARM</td>            <td>2.4.27-2sarge5</td></tr>
<tr><td>Arquitectura Intel IA-32</td>    <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura Intel IA-64</td>    <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura Motorola 680x0</td> <td>2.4.27-3sarge5</td></tr>
<tr><td>MIPS Big endian</td>             <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>MIPS Little endian</td>          <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>Arquitectura PowerPC</td>        <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura IBM S/390</td>      <td>2.4.27-2sarge5</td></tr>
<tr><td>Arquitectura Sun Sparc</td>      <td>2.4.27-9sarge5</td></tr>
</table></div>

<p>La siguiente matriz muestra paquetes adicionales que se tuvieron que
  recompilar por cuestiones de compatibilidad o para sacar partido de esta
  actualización:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
<tr><td>mindi-kernel</td>                <td>2.4.27-2sarge4</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge4</td></tr>
</table></div>

<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que
  reinicie la máquina. Si ha compilado un núcleo personalizado con el paquete
  de código fuente del núcleo, tiene que recompilarlo para poder aplicar estas
  correcciones.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy