blob: 728d176a25a4e8b3d17f16014ef72b8e720dc9d6 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
|
#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el kernel Linux que pueden
dar lugar a elevación de privilegios, a denegación de servicio o a fugas de información.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
<p>Múltiples investigadores han descubierto una vulnerabilidad en varios
procesadores con soporte para ejecución especulativa que permite que un atacante
que controla un proceso sin privilegios lea direcciones arbitrarias de
memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en
el sistema.</p>
<p>Este ataque ha sido denominado Spectre variante 2 (inyección de rama
objetivo) y en el kernel Linux para la arquitectura Intel x86-64
se mitiga utilizando la característica del compilador llamada <q>retpoline</q>, que permite
que las ramas indirectas sean aisladas de la ejecución especulativa.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
<p>Múltiples investigadores han descubierto una vulnerabilidad en procesadores
Intel que permite que un atacante que controla un proceso sin
privilegios lea direcciones arbitrarias de memoria, incluyendo memoria
del kernel y de todos los demás procesos en ejecución en el sistema.</p>
<p>Este ataque ha sido denominado Meltdown y en el kernel Linux para
las arquitecturas powerpc/ppc64el se aborda mediante la descarga de la caché
de datos L1 al pasar de modo kernel a modo usuario (o de hipervisor a
kernel).</p>
<p>Esto funciona en procesadores Power7, Power8 y Power9.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
<p>Se ha encontrado un error en la capa de compatibilidad de 32 bits del código que gestiona
v4l2 IOCTL. Se inhabilitaron protecciones de memoria que se aseguran de que las zonas de memoria
proporcionadas por el usuario siempre apunten a memoria de usuario, lo que permitía que la dirección de destino
estuviera en el espacio del kernel. Un atacante puede explotar este error para
sobreescribir memoria del kernel desde un proceso de usuario sin privilegios, dando lugar
a elevación de privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
<p>Se ha encontrado una fuga de información en el kernel Linux.
acpi_smbus_hc_add() imprime en cada arranque una dirección del kernel en el registro («log») del
kernel, lo que podría ser usado por un atacante para hacer fracasar la
ASLR.</p></li>
</ul>
<p>Adicionalmente a las vulnerabilidades mencionadas, esta actualización incluye algunas
mitigaciones para <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
<p>Múltiples investigadores han descubierto una vulnerabilidad en varios
procesadores con soporte para ejecución especulativa que permite que un atacante
que controla un proceso sin privilegios lea direcciones arbitrarias de
memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en
el sistema.</p>
<p>Este ataque ha sido denominado Spectre variante 1 (sortear la comprobación de
límites) y en el kernel Linux se mitiga identificando
secciones de código vulnerables (comprobación de límites de matriz seguida de acceso
a la matriz) y sustituyendo el acceso a la matriz por la función array_index_nospec(),
que es segura ante ejecución especulativa.</p>
<p>A lo largo del tiempo se irán añadiendo más usos.</p></li>
</ul>
<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 4.9.82-1+deb9u2.</p>
<p>Le recomendamos que actualice los paquetes de linux.</p>
<p>Para información detallada sobre el estado de seguridad de linux consulte
su página del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
|