1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
Linux, que podían conducir a la denegación de servicio o a la ejecución de
código arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em>
ha identificado los siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4093">CVE-2005-4093</a>
<p>Olof Johansson informó de una vulnerabilidad local de denegación de
servicio en la plataforma PPC970. Los usuarios sin privilegios podían
hacer caer el sistema ejecutando la instrucción <q>attn</q>, que no se
desactivaba al iniciar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
<p>Kirill Korotaev informó de una vulnerabilidad local de denegación de
servicio en las arquitecturas ia64 y sparc. Un usuario podía provocar la
caída del sistema ejecutando un binario ELF mal formado, debido a una
verificación insuficiente de la distribución de la memoria.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
<p>ADLab Venustech Info Ltd informó de una vulnerabilidad remota potencial
de denegación de servicio en el subsistema de IP sobre ATM. Un sistema
remoto podría provocar que el sistema cayese, enviando paquetes
perniciosos que provocarían que se intentase liberar un puntero que
ya se había liberado, provocando una caída del sistema.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
<p>Martin Schwidefsky informó de una potencial debilidad de información
sensible en sistemas s390. La función copy_from_user no dejaba clara la
cantidad de bytes restantes en el búfer del núcleo tras recibir un fallo
en la dirección del espacio de usuario, provocando una debilidad en la
memoria no inicializada del núcleo. Un usuario local podía aprovecharse
de esto añadiendo datos a un archivo desde una dirección
incorrecta.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
<p>Fabio Massimo Di Nitto informó de una vulnerabilidad remota potencial
de denegación de servicio en sistemas powerpc. La excepción de la
alineación sólo comprobaba la tabla de excepciones para -EFAULT, no
para errores de otros tipos. De esto se podía aprovechar un usuario
local para provocar la caída del sistema (por <em>panic</em>).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
<p>Bill Allombert informó de que smbfs ignoraba varias opciones de montaje
cuando se activaban las extensiones UNIX. Entre estas opciones se
incluyen uid, gid y mode. Los sistemas cliente usarían de forma
silenciosa las opciones proporcionadas por el servidor, en lugar de
cumplir estas opciones, cambiando el modelo de seguridad. Esta
actualización incluye una corrección de Haroldo Gamal, que obligaba
al núcleo a cumplir estas opciones de montaje. Tenga en cuenta que,
debido a que las versiones actuales de smbmount siempre pasaban al
núcleo valores para estas opciones, no es posible activar las
extensiones unix omitiendo las opciones de montaje. Sin embargo, este
comportamiento sólo es consistente con el comportamiento actual de
la siguiente versión de Debian, «etch».</p></li>
</ul>
<p>La siguiente matriz explica en qué versión del núcleo y para qué
arquitecturas se han corregido los problemas mencionados anteriormente:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Fuente</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura Alpha</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura ARM</td> <td>2.4.27-2sarge5</td></tr>
<tr><td>Arquitectura Intel IA-32</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura Intel IA-64</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura Motorola 680x0</td> <td>2.4.27-3sarge5</td></tr>
<tr><td>MIPS Big endian</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>MIPS Little endian</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>Arquitectura PowerPC</td> <td>2.4.27-10sarge5</td></tr>
<tr><td>Arquitectura IBM S/390</td> <td>2.4.27-2sarge5</td></tr>
<tr><td>Arquitectura Sun Sparc</td> <td>2.4.27-9sarge5</td></tr>
</table></div>
<p>La siguiente matriz muestra paquetes adicionales que se tuvieron que
recompilar por cuestiones de compatibilidad o para sacar partido de esta
actualización:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
<tr><td>mindi-kernel</td> <td>2.4.27-2sarge4</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge4</td></tr>
</table></div>
<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que
reinicie la máquina. Si ha compilado un núcleo personalizado con el paquete
de código fuente del núcleo, tiene que recompilarlo para poder aplicar estas
correcciones.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
|