aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2004/dsa-453.wml
blob: 53323c5f7c441e0a244978eec14ca0814a5f347a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
<define-tag description>función fallida y vaciado de TLB</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
una vulnerabilidad de seguridad crítica en el código de gestión de memoria
de Linux dentro de la llamada al sistema mremap(2).  Debido al vaciado
prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones),
era posible que un atacante provocara un aprovechamiento local de root.</p>

<p>Los vectores de ataque para los núcleos 2.2.x y 2.4.x son exclusivos
de las respectivas series del núcleo.  Anteriormente creíamos que la
vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x,
lo que es verdad.  Sin embargo, había un segundo tipo de vulnerabilidad
que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento
diferente, por supuesto.</p>

<p>Para la distribución estable (woody), este problema se ha corregido en
las siguientes versiones y arquitecturas:</p>

<table>
  <tr>
    <th>paquete</th>
    <th>arquitectura</th>
    <th>versión</th>
  </tr>
  <tr>
    <td>kernel-source-2.2.20</td>
    <td>source</td>
    <td>2.2.20-5woody3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-i386</td>
    <td>i386</td>
    <td>2.2.20-5woody5</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-reiserfs-i386</td>
    <td>i386</td>
    <td>2.2.20-4woody1</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-amiga</td>
    <td>m68k</td>
    <td>2.20-4</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-atari</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-bvme6000</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mac</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mvme147</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.20-mvme16x</td>
    <td>m68k</td>
    <td>2.2.20-3</td>
  </tr>
  <tr>
    <td>kernel-patch-2.2.20-powerpc</td>
    <td>powerpc</td>
    <td>2.2.20-3woody1</td>
  </tr>
</table>

<p>Para la distribución inestable (sid), este problema se corregirá en
breve para las arquitecturas que aún se publican en el paquete 2.2.x
del núcleo.</p>

<p>Le recomendamos que actualice el paquete del núcleo Linux.</p>

<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-453.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy