aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2018/dsa-4308.wml
blob: 2b44f76424e626b8ce0c5bfa325d6e1b934c2fdb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
pueden dar lugar a elevación de privilegios, denegación de servicio o fugas
de información.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>

    <p>Se descubrió una filtración de contenido de la memoria en la función irda_bind del subsistema
    irda. Un usuario local puede aprovechar este defecto para provocar
    denegación de servicio (consumo de memoria).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>

    <p>Se descubrió un defecto en la función irda_setsockopt del subsistema
    irda que permite que un usuario local provoque denegación de servicio
    («uso tras liberar» y caída del sistema).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>

    <p>Brian Belleville descubrió un defecto en la función fd_locked_ioctl
    del controlador de disquete en el kernel Linux. El controlador de disquete copia un
    puntero del kernel a memoria de usuario en respuesta a una ioctl FDGETPRM. Un
    usuario local con acceso a una disquetera puede aprovechar
    este defecto para averiguar la ubicación de código y datos del kernel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>

    <p>Se descubrió que la implementación de Bluetooth HIDP no
    comprobaba correctamente la longitud de los mensajes de informe recibidos. Un dispositivo
    HIDP pareado podría usar esto para provocar desbordamiento de memoria, dando lugar a
    denegación de servicio (corrupción de memoria o caída) o, potencialmente,
    a ejecución de código remoto.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>

    <p>Se descubrió que la interfaz de eventos HID de debugfs no
    limitaba correctamente la longitud de las copias de zonas de memoria de usuario. Un usuario
    local con acceso a esos ficheros podría usar esto para provocar
    denegación de servicio (corrupción de memoria o caída) o, posiblemente,
    elevación de privilegios. Sin embargo, por omisión, debugfs solo es
    accesible por el usuario root.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>

    <p>Se descubrió que el controlador de kernel rawmidi no protege
    frente a accesos concurrentes, lo que da lugar a un defecto de doble reasignación
    (doble liberación). Un atacante local puede aprovechar esto para
    elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>

    <p>Yves Younan, de Cisco, informó de que el módulo Cipso IPv4 no
    comprobaba correctamente la longitud de las opciones IPv4. En kernels configurados por el usuario que tengan
    CONFIG_NETLABEL habilitado, un atacante remoto podría usar esto para provocar
    denegación de servicio (cuelgue).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>

    <p>Wen Xu, del SSLab en Gatech, informó de un error de «uso tras liberar» en la
    implementación de F2FS. Un atacante con capacidad para montar un volumen F2FS
    manipulado podría usar esto para provocar denegación de servicio (caída o
    corrupción de memoria) o, posiblemente, para elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>

    <p>Wen Xu, del SSLab en Gatech, informó de una potencial desreferencia de puntero
    nulo en la implementación de F2FS. Un atacante con capacidad para montar
    un volumen F2FS manipulado podría usar esto para provocar denegación de servicio
    (caída).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>

    <p>Wen Xu, del SSLab en Gatech, informó de una potencial desreferencia de puntero
    nulo en la implementación de HFS+. Un atacante con capacidad para montar
    un volumen HFS+ manipulado podría usar esto para provocar denegación de servicio
    (caída).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>

    <p>Vincent Pelletier descubrió un defecto de desbordamiento de pila en
    la función chap_server_compute_md5() del código para dispositivos («targets») iSCSI. Un
    atacante remoto no autenticado puede aprovechar este defecto para
    provocar denegación de servicio o, potencialmente, para obtener acceso no autorizado
    a datos exportados por un dispositivo iSCSI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>

    <p>M. Vefa Bicakci y Andy Lutomirski descubrieron un defecto en el
    código exit del kernel, cuando lo usan sistemas amd64 que se ejecutan como huéspedes Xen PV.
    Un usuario local podría usar esto para provocar denegación de servicio (caída).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>

    <p>Se descubrió un error de «uso tras liberar» en el gestor de 
    comunicación InfiniBand. Un usuario local podría usar esto para provocar
    denegación de servicio (caída o corrupción de memoria) o, posiblemente,
    elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>

    <p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song y
    Nael Abu-Ghazaleh, de la Universidad de California, Riverside,
    informaron de una variante de Spectre variante 2, apodado SpectreRSB. Un
    usuario local puede usar esto para leer información sensible
    de procesos de otros usuarios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>

    <p>Nadav Amit informó de que algunas llamadas indirectas a funciones, usadas en
    huéspedes paravirtualizados, eran vulnerables a Spectre variante 2. Un
    usuario local puede usar esto para leer información sensible
    del kernel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>

    <p>Jann Horn descubrió que el controlador yurex no limitaba correctamente
    la longitud de las copias de zonas de memoria de usuario. Un usuario local con acceso al
    nodo de un dispositivo yurex podría usar esto para provocar denegación de servicio
    (corrupción de memoria o caída) o, posiblemente, elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>

    <p>Se descubrió que el controlador cdrom no validaba
    correctamente el parámetro para la ioctl CDROM_DRIVE_STATUS. Un usuario
    con acceso a un dispositivo de cdrom podría usar esto para leer información
    sensible del kernel o para provocar denegación de servicio
    (caída).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>

    <p>Jann Horn descubrió que la función vmacache_flush_all gestiona incorrectamente
    los desbordamientos del número de secuencia. Un usuario local puede aprovechar este
    defecto para desencadenar un «uso tras liberar», provocando denegación de servicio
    (caída o corrupción de memoria) o elevación de privilegios.</p></li>

</ul>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 4.9.110-3+deb9u5.</p>

<p>Le recomendamos que actualice los paquetes de linux.</p>

<p>Para información detallada sobre el estado de seguridad de linux consulte su página
en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy