aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2020/dsa-4774.wml
blob: c9421e0f59cf37c3a9f690b4279b76da06fdfcb8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
#use wml::debian::translation-check translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
pueden dar lugar a ejecución de código arbitrario, a elevación de privilegios,
a denegación de servicio o a fugas de información.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12351">CVE-2020-12351</a>

    <p>Andy Nguyen descubrió un defecto en la manera en que son gestionados los paquetes
    L2CAP con A2MP CID en la implementación de Bluetooth. Un atacante remoto a
    corta distancia que conozca la dirección del dispositivo Bluetooth de la víctima puede
    enviar un paquete l2cap malicioso y provocar denegación de servicio o,
    posiblemente, ejecución de código arbitrario con privilegios de kernel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12352">CVE-2020-12352</a>

    <p>Andy Nguyen descubrió un defecto en la implementación de Bluetooth. La pila
    no se inicializa correctamente al tratar determinados paquetes
    AMP. Un atacante remoto a corta distancia que conozca la dirección
    del dispositivo Bluetooth de la víctima puede obtener información de la pila del núcleo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25211">CVE-2020-25211</a>

    <p>Se descubrió un defecto en el subsistema netfilter. Un atacante local
    con capacidad para inyectar configuración de conntrack Netlink puede provocar denegación
    de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25643">CVE-2020-25643</a>

    <p>ChenNan, del Chaitin Security Research Lab, descubrió un defecto en el
    módulo hdlc_ppp. Una validación incorrecta de la entrada en la función
    ppp_cp_parse_cr() puede dar lugar a corrupción de memoria y a revelación de información.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25645">CVE-2020-25645</a>

    <p>Se descubrió un defecto en el controlador de interfaz para tráfico
    encapsulado GENEVE cuando se combina con IPsec. Si IPsec está
    configurado para cifrar el tráfico del puerto UDP usado por el
    túnel GENEVE, los datos enviados por el túnel no son correctamente enrutados por la
    conexión cifrada y, en su lugar, son enviados en claro.</p></li>

</ul>

<p>Para la distribución «estable» (buster), estos problemas se han corregido en
la versión 4.19.152-1. Las vulnerabilidades están corregidas mediante la aplicación de las modificaciones («rebasing») a la nueva
versión «estable» 4.19.152 del proyecto original, que incluye, además, correcciones para otros fallos.</p>

<p>Le recomendamos que actualice los paquetes de linux.</p>

<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4774.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy