aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-332.wml
blob: b415611b4b14d1bd4c06f35962b6e4d3e097e1dc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Las rutinas iBCS de arch/i386/kernel/traps.c para los
  núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
  usuarios locales matar procesos arbitrariamente vía un interfaz de
  compatibilidad binaria (lcall).
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Múltiples dispositivos de tarjetas de interfaz de red
  (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
  atacantes remotos obtener información de los paquetes anteriores o de
  la memoria del núcleo usando paquetes mal formados.
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: El cargador de módulos del núcleo permitía a los usuarios
  locales obtener privilegios de root usando ptrace para adjuntarse a un
  proceso hijo lanzado por el núcleo.
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: La implementación de la caché de enrutamiento en Linux
  2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
  remotos provocar una denegación de servicio (por consumo de CPU) vía
  paquetes con direcciones fuente forjadas que causarían gran número de
  colisiones en la tabla hash relativa a la cadena PREROUTING.
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
  no restringían los privilegios adecuadamente, lo que permitía a los
  usuarios locales obtener acceso de lectura y escritura a ciertos
  puertos de E/S.
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
  permitirían a los atacantes provocar una denegación de servicio (por
  «kernel oops»).
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: El código mxcsr del núcleo 2.4 de Linux permitía que los
  atacantes modificaran el estado de los registros de la CPU vía una
  dirección mal formada.
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: La gestión del reensamblado de fragmentos de TCP/IP en el
  núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
  de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
  gran número de colisiones en la tabla hash.
</li>
</ul>

<p>Este aviso proporciona el código fuente de Linux 2.4.17 corregido, y las
imágenes binarias del núcleo para las arquitecturas mips y mipsel. En distintos
avisos se tratarán otras arquitecturas y otras versiones del núcleo.</p>

<p>Para la distribución estable (woody), estos problemas se han corregido
en la versión 2.4.17-1woody1 de kernel-source-2.4.17 y en la versión
2.4.17-0.020226.2.woody2 de kernel-patch-2.4.17-mips.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 2.4.20-8 de kernel-source-2.4.20.</p>

<p>Le recomendamos que actualice los paquetes del núcleo.</p>

<p>NOTA: Se necesita reiniciar el sistema inmediatamente después de la
actualización para reemplazar el núcleo que está corriendo.  Recuerde leer
con cuidado y seguir las instrucciones que se le dan durante el proceso de
actualización del núcleo.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-332.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy