aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1183.wml
blob: 4170e93881851ad445ab384d3ec41ee1cd901a51 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>several vulnerabilities</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas de seguridad en el núcleo Linux
  que podían conducir a una denegación de servicio o incluso a la ejecución
  de código arbitrario. El proyecto <em>Common Vulnerabilities and
    Exposures</em> ha identificado los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>

  <p>Un desbordamiento de búfer en la gestión de la los enlaces de lectura
    de NFS permitían que un servidor remoto pernicioso provocase una
    denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>

    <p>Diego Calleja García descubrió un desbordamiento de búfer en el código
      de gestión de DVD, del que podía sacar provecho un dispositivo de
      almacenamiento DVD por USB pernicioso para ejecutar código
      arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>

    <p>Un error en el controlador SCSI permitía que un usuario local pudiese
      provocar una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>

    <p>Patrick McHardy descubrió un error en el asistente de SNMP NAT, que
      permitía que los atacantes remotos provocasen una denegación de
      servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>

    <p>Una condición de fuga en el búfer de gestión del socket permitía a
      los atacantes remotos provocar una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>

    <p>Wei Wang descubrió un error en la implementación de SCTP que permitía
      que los usuarios locales para provocar una denegación de servicio y,
      posiblemente, conseguir privilegios de root.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>

    <p>David Miller informó de un problema con la corrección para
      <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
      que permitía a los usuarios locales hacer caer el sistema mediante un
      socket SCTP con algunos valores concretos de SO_LINGER.</p></li>

</ul>

<p>La siguiente matriz explica en qué versión del núcleo y para qué
  arquitecturas se han corregido los problemas mencionados anteriormente:</p>

<div class="centerdiv"><table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>estable (sarge)</th>
  </tr>
  <tr>
    <td>Fuente</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Arquitectura Alpha</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Arquitectura ARM</td>
    <td>2.4.27-2sarge4</td>
  </tr>
  <tr>
    <td>Arquitectura Intel IA-32</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Arquitectura Intel IA-64</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Arquitectura Motorola 680x0</td>
    <td>2.4.27-3sarge4</td>
  </tr>
  <tr>
    <td>Arquitectura MIPS</td>
    <td>2.4.27-10.sarge4.040815-1</td>
  </tr>
  <tr>
    <td>Arquitectura PowerPC</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>IBM S/390</td>
    <td>2.4.27-2sarge4</td>
  </tr>
  <tr>
    <td>Arquitectura Sun Sparc</td>
    <td>2.4.27-9sarge4</td>
  </tr>
  <tr>
    <td>FAI</td>
    <td>1.9.1sarge4</td>
  </tr>
  <tr>
    <td>mindi-kernel</td>
    <td>2.4.27-2sarge3</td>
  </tr>
  <tr>
    <td>kernel-image-speakup-i386</td>
    <td>2.4.27-1.1sarge3</td>
  </tr>
  <tr>
    <td>systemimager</td>
    <td>3.2.3-6sarge3</td>
  </tr>
</table></div>

<p>Para la distribución inestable (sid), estos problemas no se van a corregir
  en la serie 2.4 del núcleo.</p>

<p>Le recomendamos que actualice el paquete del núcleo y que reinicie la
  máquina. Si ha compilado un núcleo personalizado con el paquete de código
  fuente del núcleo, tiene que recompilarlo para poder aplicar estas
  correcciones.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1183.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy