1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
|
#use wml::debian::translation-check translation="d948bd9589feece12bc709aa1b03a99f72526fc6"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas de
información.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3016">CVE-2019-3016</a>
<p>Se descubrió que la implementación de KVM para x86 no
siembre realizaba vaciados («flushes») de la TLB cuando era necesario si estaba habilitada
la funcionalidad «vaciado de TLB paravirtualizado» («paravirtualised TLB flush»). Esto podía dar lugar a revelación de
información sensible dentro de un huésped VM.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>
<p>La herramienta syzkaller encontró una ausencia de comprobación de errores en la biblioteca
<q>relay</q>, utilizada para implementar varios ficheros bajo debugfs. Un usuario
local autorizado a acceder a debugfs podría usar esto para provocar denegación
de servicio (caída) o, posiblemente, elevación de privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>
<p>Investigadores de la VU Amsterdam descubrieron que en algunas CPU Intel
con soporte de las instrucciones RDRAND y RDSEED, parte de un valor
aleatorio generado por estas instrucciones puede ser usado en una ejecución
especulativa posterior en cualquier núcleo de la misma CPU física.
Dependiendo de cómo utilicen las aplicaciones estas instrucciones, un
usuario local o un huésped VM podrían usar esto para obtener información
sensible, como claves criptográficas de otros usuarios o de otras VM.</p>
<p>Esta vulnerabilidad se puede mitigar mediante una actualización de microcódigo, ya sea
como parte del firmware del sistema (BIOS) o a través del paquete
intel-microcode de la sección non-free del archivo de Debian. Esta actualización del núcleo
solo proporciona mecanismos para informar de la vulnerabilidad y la opción para
inhabilitar la mitigación si esta no es necesaria.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>
<p>Matthew Sheets informó de problemas de desreferencia de punteros NULL en el
subsistema SELinux al recibir paquetes CIPSO con categoría nula. Un
atacante remoto puede aprovechar este defecto para provocar denegación de
servicio (caída). Tenga en cuenta que este problema no afecta a los paquetes
binarios distribuidos en Debian ya que en ellos CONFIG_NETLABEL no está habilitado.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>
<p>Se encontró una fuga de información de la memoria privada del núcleo al espacio de usuario
en la implementación del volcado de la memoria de procesos del espacio de usuario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>
<p>Dmitry Vyukov informó de que el subsistema SELinux no gestionaba
correctamente la validación de múltiples mensajes, lo que podía permitir que un atacante
con privilegios eludiera las restricciones SELinux de netlink.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>
<p>Fan Yang informó de un defecto en la manera en que mremap manejaba las páginas gigantes DAX
que permitía que un usuario local elevara sus privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>
<p>Piotr Krysiuk descubrió una condición de carrera entre las operaciones
umount y pivot_root en el núcleo del sistema de archivos (vfs). Un usuario local
con capacidad CAP_SYS_ADMIN en cualquier espacio de nombres de usuario podía usar
esto para provocar denegación de servicio (caída).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>
<p>Kyungtae Kim informó de una condición de carrera en el núcleo USB que podía
dar lugar a un «uso tras liberar». No está clara la forma de explotar
esto, pero podría dar lugar a denegación de servicio (caída o
corrupción de memoria) o a elevación de privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a>
<p>Se descubrió un fallo en la implementación de KVM para procesadores AMD
que podía dar lugar a filtraciones del contenido de la memoria. No está claro el impacto de esto
en la seguridad.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>
<p>Se descubrió que el controlador sg (SCSI «generic») no
liberaba correctamente recursos internos en un caso concreto de error.
Un usuario local autorizado a acceder a un dispositivo sg podía, posiblemente, usar
esto para provocar denegación de servicio (agotamiento de recursos).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>
<p>Kyungtae Kim informó de una potencial escritura fuera de límites en la memoria dinámica («heap»)
del subsistema de dispositivos («gadget») USB. Un usuario local autorizado a escribir en
el sistema de archivos de configuración de gadgets podía usar esto para provocar
denegación de servicio (caída o corrupción de memoria) o, potencialmente,
elevación de privilegios.</p></li>
</ul>
<p>Para la distribución «estable» (buster), estos problemas se han corregido
en la versión 4.19.118-2+deb10u1. Esta versión corrige también algunos fallos
relacionados que no tienen identificativo CVE propio y una regresión en la
cabecera <linux/swab.h> de UAPI introducida en la versión anterior
(fallo #960271).</p>
<p>Le recomendamos que actualice los paquetes de linux.</p>
<p>Para información detallada sobre el estado de seguridad de linux, consulte su
página en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4699.data"
|