aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2006/dsa-1067.wml
blob: 63028d166f93ace4e6283f12539ad6f3c0e21125 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
  Linux, que podían conducir a una denegación de servicio o a la ejecución de
  código arbitrario.  El proyecto Common Vulnerabilities and Exposures ha
  identificado los siguientes problemas:</p>

<ul>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>

     <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en do_fork().</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>

     <p>Se ha encontrado una vulnerabilidad local de gestión de servicio en la gestión
       de la memoria de los procesos.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>

     <p>Se ha encontrado un desbordamiento de buffer en el código de gestión de panic.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>

     <p>Se ha encontrado una vulnerabilidad local de denegación de servicio mediante una
       dirección de memoria con una referencia a un puntero nulo en el código de gestión
       de procesos en IA64.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>

     <p>Se ha descubierto una vulnerabilidad local de denegación de servicio mediante un
       bucle infinito en el código de gestión de señales.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>

     <p>Se ha encontrado una debilidad de información en el código de cambio de contexto
       en la arquitectura IA64.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>

     <p>El uso inseguro de copy_to_user en los controladores USB drivers podían revelar
       información sensible.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>

     <p>Una condición de fuga en la gestión de faltas de página en i386 podía permitir la
       escalada de privilegios.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>

     <p>Varias vulnerabilidades en el código del sistema de archivos SMB podían permitir
       la denegación de servicio o la revelación de información.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>

     <p>Descubierta una debilidad de información en el código del sistema de archivos
       SMB.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>

     <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en la capa
       SCM.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>

     <p>Un desbordamiento de entero en el código de la terminal podía permitir una
       vulnerabilidad local de denegación de servicio.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>

     <p>Se ha encontrado una escalada local de privilegios en el código ensamblador de
       MIPS.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>

     <p>Una debilidad de memoria en la función ip_options_get() podía producir una
       denegación de servicio.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>

     <p>Existen varios desbordamientos de buffer en el controlador io_edgeport, que se
       podían utilizar para dirigir un vector de ataques de denegación de servicio.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>

     <p>Bryan Fulton informó de un error en la comprobación de los límites en la función
       coda_pioctl, que podía permitir que los usuarios locales ejecutasen código arbitrario
       o que realizasen un ataque de denegación de servicio.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>

     <p>Una inicialización inadecuada del RTC podía revelar información.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>

     <p>Una entrada no suficientemente saneada de la función load_elf_binary() podía
       conducir a la escalada de privilegios.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>

     <p>Una gestión de errores incorrecta en el cargador binfmt_elf podía conducir a la
       escalada de privilegios.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>

     <p>Un desbordamiento de buffer en el cargador binfmt_elf podía conducir a la
       escalada de privilegios o a la denegación de servicio.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>

     <p>La función open_exec podía revelar información.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>

     <p>El código binfmt era vulnerable a una denegación de servicio mediante binarios
       a.out mal formados.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>

     <p>Se ha encontrado una vulnerabilidad de denegación de servicio en el cargador
       ELF.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>

     <p>Un error de programación en la función unix_dgram_recvmsg() podía conducir a la
       escalada de privilegios.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>

     <p>El cargador ELF era vulnerable a una denegación de servicio mediante binarios
       mal formados.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>

     <p>Los binarios ELF perniciosos podían conducir a la escalada de privilegios, debido
       a una comprobación insuficiente de las regiones de memoria solapadas.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>

     <p>Una condición de fuga en las funciones load_elf_library() y binfmt_aout() podía
       permitir la escalada de privilegios.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>

     <p>Un desbordamiento de entero en el controlador Moxa podía conducir a la escalada de
       privilegios.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>

     <p>Se ha encontrado una vulnerabilidad remota de denegación de servicio en el
       controlador PPP.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>

     <p>Se ha encontrado una vulnerabilidad local de denegación de servicio, específica de
       IA64, en la función unw_unwind_to_user().</p></li>

</ul>

<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
  se han corregido los problemas que se mencionaron anteriormente:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                           </th><th>Debian 3.0 (woody)</th></tr>
<tr><td>Fuente                     </td><td>2.4.16-1woody2</td></tr>
<tr><td>arm/lart                   </td><td>20040419woody1</td></tr>
<tr><td>arm/netwinder              </td><td>20040419woody1</td></tr>
<tr><td>arm/riscpc                 </td><td>20040419woody1</td></tr>
</table></div>

<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
  la máquina.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy