aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2008/dsa-1630.wml
blob: 3bca3551c8e6a952bfda2d56bc5a2b4fe0cb27ca (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"

<define-tag description>Denegación de servicio/fuga de información
</define-tag>
<define-tag moreinfo>

<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
pueden llevar a una denegación de servicio o a la ejecución de código
arbitrario. El proyecto <q>Common Vulnerabilities and Exposures</q> ha 
identificado los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6282">CVE-2007-6282</a>

    <p>Dirk Nehrin ha descubierto una vulnerabilidad en el código de IPsec
       que permite a usuarios remotos provocar una denegación de servicio
       enviando un paquete ESP especialmente preparado.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0598">CVE-2008-0598</a>

    <p>Tavis Ormandy ha descubierto una vulnerabilidad que permite a 
       usuarios locales acceder a memoria del núcleo sin inicializar,
       abriendo la posibilidad de acceder a datos sensibles. Este problema
       es específico de las imágenes del kernel de la variante amd64.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2729">CVE-2008-2729</a>

    <p>Andi Kleen descubrió un problema en el que había una fuga de una zona
       de memoria del kernel sin inicializar durante una excepción. 
       Este problema podría permitir a los usuarios locales a acceder a datos
       sensibles. Solo las variantes amd64 de las imágenes del núcleo 
       de Debian están afectadas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2812">CVE-2008-2812</a>

    <p>Alan Cox descubrió un problema en varios controladores tty que
       permitía a usuarios locales provocar una denegación de servicio
       (derreferenciar un puntero NULL) y posiblemente obtener
       privilegios de nivel superior.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2826">CVE-2008-2826</a>

    <p>Gabriel Campana descubrió un desbordamiento de entero en el código
       de sctp que puede ser explotado por usuarios locales para causar
       una denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2931">CVE-2008-2931</a>

    <p>Miklos Szeredi informó de la falta de comprobación de privilegios 
       en la función do_change_type(). Esto permite a usuarios locales
       sin privilegios cambiar las propiedades de los puntos de montaje.
       </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>

    <p>Tobias Klein informó de una pérdida de datos aprovechable localmente
       en la función snd_seq_oss_synth_make_info(). Esto podría permitir
       a usuarios locales el acceso a información sensible.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>

    <p>Zoltan Sogor descubrió un error de programación en VFS que permite
       a usuarios locales aprovechar una pérdida de memoria dando lugar
       a una denegación de servicio.</p></li>

</ul>

<p>Para la versión estable (etch) este problema se ha resuelto en la 
versión 2.6.18.dfsg.1-22etch2.</p>

<p>Recomendamos que actualice los paquetes linux-2.6, fai-kernels y
user-mode-linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy