aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2007/dsa-1284.wml
blob: 0231fa4ac50671160b56ecfb63eaf09d0e356584 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el emulador de
  procesadores QEMU, que podían provocar la ejecución de código
  arbitrario o la denegación de servicio. El proyecto <em>Common
  Vulnerabilities and Exposures</em> ha identificado los siguientes
  problemas:</p>

<ul>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1320">CVE-2007-1320</a>
    <p>Tavis Ormandy descubrió que una rutina de gesión de memoria del
      controladore de vídeo Cirrus no realizaba suficientes comprobaciones
      de los límites, lo que podía permitir la ejecución de código arbitrario
      mediante un desbordamiento del montón.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1321">CVE-2007-1321</a>
    <p>Tavis Ormandy descubrió que el controlador de red NE2000 y el
      código del socket no realizaban una validación suficiente de la entrada,
      lo que podía permitir la ejecución de código arbitrario mediante un
      desbordamiento del montón.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1322">CVE-2007-1322</a>
    <p>Tavis Ormandy descubrió que la instrucción <q>icebp</q> podía ser
      utilizada en exceso para provocar la finalización de la emulación,
      provocando una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1323">CVE-2007-1323</a>
    <p>Tavis Ormandy descubrió que el controlador de red NE2000 y el código
      del socket no realizaban una validación suficiente de la entrada, lo que
      podía permitir la ejecución de código arbitrario mediante un
      desbordamiento del montón.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1366">CVE-2007-1366</a>
    <p>Tavis Ormandy descubrió que la instrucción <q>aam</q> podía ser utilizada
      en exceso para hacer caer qemu mediante una división por cero, provocando una
      denegación de servicio.</p></li>

</ul>

<p>Para la distribución estable anterior (sarge), estos problemas se han
  corregido en la versión 0.6.1+20050407-1sarge1.</p>

<p>Para la distribución estable (etch), estos problemas se han corregido
  en la versión 0.8.2-4etch1.</p>

<p>Para la distribución inestable (sid), estos problemas se corregirán
  pronto.</p>

<p>Le recomendamos que actualice los paquetes de qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1284.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy