aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2005/dsa-922.wml
blob: d8f98accb71a1903e16e5201151768f7406d0475 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>several vulnerabilities</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el núcleo Linux, que
  podían conducir a la denegación de servicio o a la ejecución de
  código arbitrario. El proyecto Common Vulnerabilities and Exposures
  identifica los siguientes problemas:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>

  <p>Una condición de fuga en los sistemas de archivos sysfs permitía
    que los usuarios locales leyesen la memoria del núcleo y que pudiesen
    provocar una denegación de servicio (por caída).</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>

  <p>Alexander Nyberg descubrió que la llamada al sistema ptrace()
    no verificaba adecuadamente las direcciones en la arquitectura
    amd64, de lo que podía sacar provecho un atacante local para
    hacer caer el núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>

  <p>Se ha descubierto un problema en la gestión del desplazamiento del código
    del sistema de archivos para xattr en ext3, que podía permitir que los
    usuarios de sistemas de 64 bits que tuviesen acceso a sistemas de archivos
    ext3 con atributos extendidos para provocar la caída del núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>

  <p>Chris Wright descubrió que la función mmap() podía crear mapas de
    memoria ilegales de los que podía sacar provecho un usuario local para
    hacer caer el núcleo o, potencialmente, para ejecutar código arbitrario.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>

  <p>Una vulnerabilidad en la arquitectura IA-64 podía provocar que los atacantes
    locales sobreescribiesen memoria del núcleo y que hiciesen caer el núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>

  <p>Se ha descubierto una vulnerabilidad en la llamada al sistema ptrace()
    en la arquitectura amd64, que podía permitir que un atacante local
    provocase la caída del núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>

  <p>Un desbordamiento de buffer en la llamada al sistema ptrace para
    arquitecturas de 64 bits permitía que los usuarios locales escribiesen
    bytes en memoria arbitraria del núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>

  <p>Zou Nan Hai ha descubierto que un usuario local podía provocar que
    el núcleo se colgase en la arquitectura amd64 después de invocar
    syscall() con unos argumentos manipulados.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>

  <p>Se ha descubierto una vulnerabilidad en la gestión de faltas del
    segmento de pila, que podía permitir que un atacante local provocase
    una excepción en la pila que conduje a una caída del núcleo con unas
    circunstancias particulares.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>

  <p>Balazs Scheidler descubrió que un atacante local podía invocar
    setsockopt() con un mensaje de política de xfrm_user no válido, lo que
    podía provocar que el núcleo escribiese más allá de los límites de un
    vector, con la consiguiente caída.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>

  <p>Vladimir Volovich descubrió un error en las rutinas de zlib que también
    estaba presente en el núcleo Linux y que permitía que los atacantes
    remotos hiciesen caer el núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>

  <p>Se ha descubierto otra vulnerabilidad en las rutinas zlib, que también
    estaba presente en el núcleo Linux y que permitía que los atacantes
    remotos hiciesen caer el núcleo.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>

  <p>Peter Sandstrom advirtió que snmpwalk, desde una máquina remota, podía
    provocar una denegación de servicio (oops del núcleo desde una posicón con una referencia
    nula) mediante paquetes UDP que podían provocar la llamada a la función con
    algún argumento incorrecto.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>

  <p>Andreas Gruenbacher descubrió un error en los sistemas de archivos ext2 y ext3.
    Cuando las áreas de datos se iban a compartir entre dos inodos, no se comparaba
    la igualdad de toda la información, con lo que se podían asignar ACLs erróneas
    para los archivos.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>

  <p>Chad Walstrom descubrió que el módulo del núcleo ipt_recent en procesadores
    de 64 bits como AMD64 permitía que los atacantes remotos provocaran una
    denegación de servicio (por kernel panic) mediante ataques varios como SSH
    o de fuerza bruta.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>

  <p>El código mprotect para los procesadores Itanium IA-64 Montecito no
    mantenía adecuadamente la coherencia de la caché, como requería la
    arquitectura, que permitía que los usuarios locales provocasen una
    denegación de servicio y, posiblemente, corromper los datos modificando
    las protecciones PTE.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>

  <p>Una condición de fugra en la gestión de hilos podía permitir que los
    usuarios locales provocasen una denegación de servicio (por interbloqueo)
    cuando los hilos estuviesen compartiendo memoria y esperando que un
    hilo hubiese realizado un exec.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>

  <p>Cuando un hilo estaba trazando otro hilo que compartiese el mismo
    mapa de memoria, un usuario local podía provocar una denegación de
    servicio (por interbloqueo), provocando un volcado del núcleo cuando
    el hilo trazado estuviese en estado TASK_TRACED.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>

  <p>Se ha descubierto un error en la llamada al sistema ioremap() en la
    arquitectura amd64, que podía permitir que los usuarios locales
    provocasen una denegación de servicio o una debilidad de información
    al realizar una búsqueda de una página de memoria que no
    existiese.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>

  <p>Los módulos HFS y HFS+ (hfsplus) permitían que los atacantes locales provocasen
    una denegación de servicio (por oops) usando hfsplus para montar un sistema de
    archivos que no fuese hfsplus.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>

  <p>Una condición de fuga en el módulo ebtables netfilter en un sistema
    SMP funcionando con mucha carga podía permitir que los atacantes remotos
    provocasen una denegación de servicio (por caída).</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>

  <p>Roland McGrath descubrió que exec() no limpiaba adecuadamente los
    temporizadores posix en entornos multihilo, lo que provocaba una
    debilidad del recurso y podía permitir que varios usuarios locales
    provocasen una denegación de servicio usando más temporizadores
    posix de los que indicase la cuota para un solo usuario.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>

  <p>El núcleo permitía que los atacantes remotos envenenasen la tabla de
    reenvío del puete usando marcos que ya los hubiese descartado el filtro,
    lo que provocaría que el puente reenviase paquetes espiados.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>

  <p>El ioctl para el protocolo de paquetes de radio ROSE no verificaba de
    forma adecuada los argumentos cuando se definía un router nuevo, lo que
    permitía que los atacantes produjesen errores al sobrepasar los 
    límites.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>

  <p>Una condición de fuga en sistemas SMP permitía que los usuarios locales
    provocasen una denegación de servicio (por posición con referencia nula),
    provocando que expirase un temporizador de conexión mientras se limpiaba la
    tabla de conexiones antes de que se adquiriese el bloqueo adecuado.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>

  <p>Un error en el código NAT permitía que los atacantes remotos provocaran una
    denegación de servicio (por corrupción de memoria) provocando que hubiese dos
    paquetes al mismo tiempo a los que hubiese que aplicar el protocolo NAT, lo que
    producía la corrupción de memoria.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>

  <p>Un olvido a la hora de limpiar memoria en las rutinas de gestión de hilos
    antes de copiar los datos en el espacio del usuario permitía que un proceso
    de usuario obtuviese información sensible.</p></li>

</ul>

<p>Esta actualización también contiene otras correcciones para incidencias
  que no tenían implicaciones de seguridad.</p>

<p>La matriz siguiente muestra para qué versión del núcleo y para qué arquitectura
  se han corregido los errores que se mencionaron anteriormente:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (sarge)</th>
  </tr>
  <tr>
    <td>Fuente</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Alpha</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura AMD64</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura HP Precision</td>
    <td>2.6.8-6sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Intel IA-32</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Intel IA-64</td>
    <td>2.6.8-14sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Motorola 680x0</td>
    <td>2.6.8-4sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura PowerPC</td>
    <td>2.6.8-12sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura IBM S/390</td>
    <td>2.6.8-5sarge1</td>
  </tr>
  <tr>
    <td>Arquitectura Sun Sparc</td>
    <td>2.6.8-15sarge1</td>
  </tr>
</table>
</div>

<p>Le recomendamos que actualice los paquetes del núcleo inmediatamente y que
  reinicie la máquina.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-922.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy