aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2004/dsa-514.wml
blob: 043a4583ca1b358e0f924900a782f4af474309ce (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575" maintainer="juanma"
<define-tag description>failing function and TLB flush</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron
una vulnerabilidad de seguridad crítica en el código de gestión de memoria
de Linux dentro de la llamada al sistema mremap(2).  Debido al vaciado
prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones),
era posible que un atacante provocara un aprovechamiento local de root.</p>

<p>Los vectores de ataque para los núcleos 2.4.x y 2.2.x son exclusivos
de las respectivas series del núcleo.  Anteriormente creíamos que la
vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x,
lo que es verdad.  Sin embargo, había un segundo tipo de vulnerabilidad
que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento
diferente, por supuesto.</p>

<p>Para la distribución estable (woody), este problema se ha corregido
en la versión 9woody1 de las imágenes del núcleo Linux 2.2 para la
arquitectura sparc y en la versión 2.2.20-5woody3 de las fuentes de
Linux 2.2.20.</p>

<p>Para la distribución inestable (sid), este problema se ha corregido en
la versión 9.1 de las imágenes del núcleo Linux 2.2 para la arquitectura
sparc.</p>

<p>Este problema también se ha corregido ya para otras arquitecturas.</p>

<p>Le recomendamos que actualice el paquete del núcleo Linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-514.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy