blob: 4170e93881851ad445ab384d3ec41ee1cd901a51 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>several vulnerabilities</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas de seguridad en el núcleo Linux
que podían conducir a una denegación de servicio o incluso a la ejecución
de código arbitrario. El proyecto <em>Common Vulnerabilities and
Exposures</em> ha identificado los siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
<p>Un desbordamiento de búfer en la gestión de la los enlaces de lectura
de NFS permitían que un servidor remoto pernicioso provocase una
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
<p>Diego Calleja García descubrió un desbordamiento de búfer en el código
de gestión de DVD, del que podía sacar provecho un dispositivo de
almacenamiento DVD por USB pernicioso para ejecutar código
arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
<p>Un error en el controlador SCSI permitía que un usuario local pudiese
provocar una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
<p>Patrick McHardy descubrió un error en el asistente de SNMP NAT, que
permitía que los atacantes remotos provocasen una denegación de
servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
<p>Una condición de fuga en el búfer de gestión del socket permitía a
los atacantes remotos provocar una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
<p>Wei Wang descubrió un error en la implementación de SCTP que permitía
que los usuarios locales para provocar una denegación de servicio y,
posiblemente, conseguir privilegios de root.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
<p>David Miller informó de un problema con la corrección para
<a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
que permitía a los usuarios locales hacer caer el sistema mediante un
socket SCTP con algunos valores concretos de SO_LINGER.</p></li>
</ul>
<p>La siguiente matriz explica en qué versión del núcleo y para qué
arquitecturas se han corregido los problemas mencionados anteriormente:</p>
<div class="centerdiv"><table cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th>estable (sarge)</th>
</tr>
<tr>
<td>Fuente</td>
<td>2.4.27-10sarge4</td>
</tr>
<tr>
<td>Arquitectura Alpha</td>
<td>2.4.27-10sarge4</td>
</tr>
<tr>
<td>Arquitectura ARM</td>
<td>2.4.27-2sarge4</td>
</tr>
<tr>
<td>Arquitectura Intel IA-32</td>
<td>2.4.27-10sarge4</td>
</tr>
<tr>
<td>Arquitectura Intel IA-64</td>
<td>2.4.27-10sarge4</td>
</tr>
<tr>
<td>Arquitectura Motorola 680x0</td>
<td>2.4.27-3sarge4</td>
</tr>
<tr>
<td>Arquitectura MIPS</td>
<td>2.4.27-10.sarge4.040815-1</td>
</tr>
<tr>
<td>Arquitectura PowerPC</td>
<td>2.4.27-10sarge4</td>
</tr>
<tr>
<td>IBM S/390</td>
<td>2.4.27-2sarge4</td>
</tr>
<tr>
<td>Arquitectura Sun Sparc</td>
<td>2.4.27-9sarge4</td>
</tr>
<tr>
<td>FAI</td>
<td>1.9.1sarge4</td>
</tr>
<tr>
<td>mindi-kernel</td>
<td>2.4.27-2sarge3</td>
</tr>
<tr>
<td>kernel-image-speakup-i386</td>
<td>2.4.27-1.1sarge3</td>
</tr>
<tr>
<td>systemimager</td>
<td>3.2.3-6sarge3</td>
</tr>
</table></div>
<p>Para la distribución inestable (sid), estos problemas no se van a corregir
en la serie 2.4 del núcleo.</p>
<p>Le recomendamos que actualice el paquete del núcleo y que reinicie la
máquina. Si ha compilado un núcleo personalizado con el paquete de código
fuente del núcleo, tiene que recompilarlo para poder aplicar estas
correcciones.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1183.data"
# $Id$
|