aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-311.wml
blob: 26324e5700fba1c05fd03786deda1f24e20ebcf0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>

<p>CVE-2002-0429: Las rutinas iBCS de arch/i386/kernel/traps.c para los
  núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
  usuarios locales matar procesos arbitrariamente vía un interfaz de
  compatibilidad binaria (lcall).</p>

<p>CAN-2003-0001: Múltiples dispositivos de tarjetas de interfaz de red
  (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
  atacantes remotos obtener información de los paquetes anteriores o de la
  memoria del núcleo usando paquetes mal formados.</p>

<p>CAN-2003-0127: El cargador de módulos del núcleo permitía a los usuarios
  locales obtener privilegios de root usando ptrace para adjuntarse a un
  proceso hijo lanzado por el núcleo.</p>

<p>CAN-2003-0244: La implementación de la caché de enrutamiento en Linux
  2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
  remotos provocar una denegación de servicio (por consumo de CPU) vía
  paquetes con direcciones fuente forjadas que causarían gran número de
  colisiones en la tabla hash relativa a la cadena PREROUTING.</p>

<p>CAN-2003-0246: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
  no restringían los privilegios adecuadamente, lo que permitía a los
  usuarios locales obtener acceso de lectura y escritura a ciertos puertos
  de E/S.</p>

<p>CAN-2003-0247: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
  permitirían a los atacantes provocar una denegación de servicio (por
  «kernel oops»).</p>

<p>CAN-2003-0248: El código mxcsr del núcleo 2.4 de Linux permitía que los
  atacantes modificaran el estado de los registros de la CPU vía una
  dirección mal formada.</p>

<p>CAN-2003-0364: La gestión del reensamblado de fragmentos de TCP/IP en el
  núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
  de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
  gran número de colisiones en la tabla hash.</p>

<p>Este aviso se refiere sólo la arquitectura i386 (Intel IA32).  Se tratarán
  otras arquitecturas en otros avisos.</p>

<p>Para la distribución estable (woody) de la arquitectura i386, estos
problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-9,
kernel-image-2.4.18-1-i386 versión 2.4.18-8, y
kernel-image-2.4.18-i386bf versión 2.4.18-5woody1.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en los núcleos 2.4.20 de la serie basados en las fuentes de Debian.</p>

<p>Le recomendamos que actualice los paquetes del núcleo (kernel).</p>

<p>Si está usando el núcleo instalado por el sistema de instalación cuando
se seleccionó la opción «bf24» (para un núcleo 2.4.x), debería instalar el
paquete kernel-image-2.4.18-bf2.4 package.  Si instaló un paquete
kernel-image diferente tras la instalación, debería instalar el
correspondiente núcleo 2.4.18-1.  Puede usar la tabla de más abajo como
gúia.</p>

<pre>
| Si "uname -r" muestra:  | Instale este paquete:
| 2.4.18-bf2.4            | kernel-image-2.4.18-bf2.4
| 2.4.18-386              | kernel-image-2.4.18-1-386
| 2.4.18-586tsc           | kernel-image-2.4.18-1-586tsc
| 2.4.18-686              | kernel-image-2.4.18-1-686
| 2.4.18-686-smp          | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6               | kernel-image-2.4.18-1-k6
| 2.4.18-k7               | kernel-image-2.4.18-1-k7
</pre>

<p>NOTA: este núcleo no es compatible en binario con la versión anterior. 
Por este motivo, el núcleo tiene un número de versión diferente y no se
instala automáticamente como parte del proceso de una actualización normal.
Tendrá que reconstruir cualquier módulo personalizado para hacerlo
funcionar con el núcelo nuevo.  Se proporcionan nuevos módulos PCMCIA para
todos los núcleos superiores.</p>

<p>NOTA: Se necesita reiniciar el sistema inmediatamente después de la
actualización para reemplazar el núcleo que está corriendo.  Recuerde leer
con cuidado y seguir las instrucciones que se le dan durante el proceso de
actualización del núcleo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-311.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy