blob: 3bca3551c8e6a952bfda2d56bc5a2b4fe0cb27ca (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"
<define-tag description>Denegación de servicio/fuga de información
</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
pueden llevar a una denegación de servicio o a la ejecución de código
arbitrario. El proyecto <q>Common Vulnerabilities and Exposures</q> ha
identificado los siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6282">CVE-2007-6282</a>
<p>Dirk Nehrin ha descubierto una vulnerabilidad en el código de IPsec
que permite a usuarios remotos provocar una denegación de servicio
enviando un paquete ESP especialmente preparado.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0598">CVE-2008-0598</a>
<p>Tavis Ormandy ha descubierto una vulnerabilidad que permite a
usuarios locales acceder a memoria del núcleo sin inicializar,
abriendo la posibilidad de acceder a datos sensibles. Este problema
es específico de las imágenes del kernel de la variante amd64.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2729">CVE-2008-2729</a>
<p>Andi Kleen descubrió un problema en el que había una fuga de una zona
de memoria del kernel sin inicializar durante una excepción.
Este problema podría permitir a los usuarios locales a acceder a datos
sensibles. Solo las variantes amd64 de las imágenes del núcleo
de Debian están afectadas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2812">CVE-2008-2812</a>
<p>Alan Cox descubrió un problema en varios controladores tty que
permitía a usuarios locales provocar una denegación de servicio
(derreferenciar un puntero NULL) y posiblemente obtener
privilegios de nivel superior.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2826">CVE-2008-2826</a>
<p>Gabriel Campana descubrió un desbordamiento de entero en el código
de sctp que puede ser explotado por usuarios locales para causar
una denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2931">CVE-2008-2931</a>
<p>Miklos Szeredi informó de la falta de comprobación de privilegios
en la función do_change_type(). Esto permite a usuarios locales
sin privilegios cambiar las propiedades de los puntos de montaje.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
<p>Tobias Klein informó de una pérdida de datos aprovechable localmente
en la función snd_seq_oss_synth_make_info(). Esto podría permitir
a usuarios locales el acceso a información sensible.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
<p>Zoltan Sogor descubrió un error de programación en VFS que permite
a usuarios locales aprovechar una pérdida de memoria dando lugar
a una denegación de servicio.</p></li>
</ul>
<p>Para la versión estable (etch) este problema se ha resuelto en la
versión 2.6.18.dfsg.1-22etch2.</p>
<p>Recomendamos que actualice los paquetes linux-2.6, fai-kernels y
user-mode-linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
# $Id$
|