aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2003/dsa-336.wml
blob: 7b29ed4b6bee907d4c9a500067eaa0d2b67c228e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: El núcleo 2.2.x de Linux permitía que los usuarios locales
  provocaran una denegación de servicio (por caída) usando la
  función mmap() con un parámetro PROT_READ para acceder a
  páginas de memoria sin permiso de lectura a través del interfaz
  /proc/pid/mem.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Las rutinas iBCS de arch/i386/kernel/traps.c para los
  núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
  usuarios locales matar procesos arbitrariamente vía un interfaz de
  compatibilidad binaria (lcall).</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Múltiples dispositivos de tarjetas de interfaz de red
  (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
  atacantes remotos obtener información de los paquetes anteriores o de
  la memoria del núcleo usando paquetes mal formados.</li>

<li><a  href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: El cargador de módulos del núcleo permitía a los usuarios
  locales obtener privilegios de root usando ptrace para adjuntarse a un
  proceso hijo lanzado por el núcleo.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: La implementación de la caché de enrutamiento en Linux
  2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
  remotos provocar una denegación de servicio (por consumo de CPU) vía
  paquetes con direcciones fuente forjadas que causarían gran número de
  colisiones en la tabla hash relativa a la cadena PREROUTING.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
  no restringían los privilegios adecuadamente, lo que permitía a los
  usuarios locales obtener acceso de lectura y escritura a ciertos
  puertos de E/S.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
  permitirían a los atacantes provocar una denegación de servicio (por
  «kernel oops»).</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: El código mxcsr del núcleo 2.4 de Linux permitía que los
  atacantes modificaran el estado de los registros de la CPU vía una
  dirección mal formada.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: La gestión del reensamblado de fragmentos de TCP/IP en el
  núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
  de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
  gran número de colisiones en la tabla hash.</li>
</ul>

<p>Este aviso proporciona el código fuente del núcleo 2.2.20 actualizado, e
imágenes binarias del núcleo para la arquitectura i386.  En distintos
avisos se tratarán otras arquitecturas y otras versiones del núcleo.</p>

<p>Para la distribución estable (woody) en la arquitectura i386, estos
problemas se han corregido en la versión 2.2.20-5woody2 de
kernel-source-2.2.20 y en la versión 2.2.20-5woody3 de
kernel-image-i386.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido
en kernel-source-2.2.25 y en la versión 2.2.25-2 de
kernel-image-2.2.25-i386.</p>

<p>Le recomendamos que actualice los paquetes del núcleo.</p>

<p>NOTA: Se necesita reiniciar el sistema inmediatamente después de la
actualización para reemplazar el núcleo que está corriendo.  Recuerde leer
con cuidado y seguir las instrucciones que se le dan durante el proceso de
actualización del núcleo.</p>

<p>NOTA: Estos núcleos no son compatibles en binario con la versión
anterior.  Tendrá que volver a compilar los módulos que usara para que
funcionen en su nuevo núcleo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-336.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy