1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
|
#use wml::debian::translation-check translation="fbd297b80050aa3ca0d43681de062ab723cce78e"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
pueden dar lugar a escalada de privilegios, a denegación de servicio o a fugas
de información.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
<p>Múltiples investigadores han descubierto una vulnerabilidad en procesadores
Intel que permite que un atacante que controla un proceso sin
privilegios lea direcciones arbitrarias de memoria, incluyendo memoria
del kernel y de todos los demás procesos en ejecución en el sistema.</p>
<p>Este ataque ha sido denominado Meltdown y en el kernel Linux para
la arquitectura Intel x86-64 se aborda mediante un conjunto de parches
llamado «Aislamiento de la tabla de páginas del kernel» («Kernel Page Table Isolation»), que impone una separación
casi completa de los mapas de direcciones del kernel y del espacio de usuario («userspace») y previene
el ataque. Esta solución podría tener impacto en el rendimiento y se puede
inhabilitar en tiempo de arranque especificando <code>pti=off</code> en la línea
de órdenes del kernel.</p>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
<p>Mohamed Ghannam descubrió que la implementación de DCCP no
gestionaba correctamente los recursos cuando un socket se desconecta y
se reconecta, dando lugar, potencialmente, a un «uso tras liberar». Un usuario
local podría usar esto para denegación de servicio (caída o corrupción de
datos) o, posiblemente, para escalada de privilegios. En sistemas que
no tengan ya cargado el módulo dccp, esto se puede mitigar
inhabilitándolo:
<code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15868">CVE-2017-15868</a>
<p>Al Viro encontró que la implementación del Protocolo de encapsulado de red bluetooth (BNEP: «Bluetooth Network
Encapsulation Protocol») no validaba el tipo del segundo
socket pasado a BNEPCONNADD ioctl(), lo que podría llevar a
corrupción de memoria. Un usuario local con capacidad CAP_NET_ADMIN
puede usar esto para denegación de servicio (caída o corrupción de datos) o,
posiblemente, para escalar privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
<p>Andrey Konovalov informó de que el controlador de medios dvb-usb-lmedm04
no gestionaba correctamente algunas condiciones de error durante
la inicialización. Un usuario presente físicamente con un dispositivo
USB especialmente diseñado puede usar esto para provocar una denegación de servicio
(caída).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16939">CVE-2017-16939</a>
<p>Mohamed Ghannam informó (a través del programa SecuriTeam Secure Disclosure
de Beyond Security) de que la implementación de IPsec (xfrm)
no gestionaba correctamente algunos casos de fallo al volcar vía netlink
información sobre reglas. Un usuario local con capacidad
CAP_NET_ADMIN puede usar esto para denegación de servicio (caída o corrupción
de datos) o, posiblemente, para escalar privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
<p>Kevin Cernekee descubrió que el subsistema netfilter permitía
a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres (no
exclusivamente en el espacio de nombres raíz) habilitar e inhabilitar asistentes de seguimiento
de conexiones. Esto podría dar lugar a denegación de servicio, violación de
política de seguridad de red o tener otros impactos.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
<p>Kevin Cernekee descubrió que el subsistema netlink permitía
a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres
monitorizar tráfico netlink en todos los espacios de nombres de red, y no solo
en los pertenecientes al espacio de nombres del usuario. Esto podría dar lugar
a la exposición de información sensible.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
<p>Kevin Cernekee descubrió que el módulo xt_osf permitía modificar
la lista global de huellas dactilares de sistemas operativos a usuarios
que tuvieran capacidad CAP_NET_ADMIN en cualquier espacio de nombres.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
<p>Andrey Konovalov informó de que USB core no gestionaba
correctamente algunas condiciones de error durante la inicialización. Un usuario
presente físicamente con un dispositivo USB especialmente diseñado puede usar esto para
provocar una denegación de servicio (caída o corrupción de memoria) o,
posiblemente, una escalada de privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
<p>Dmitry Vyukov informó de que la implementación de KVM para x86 leería
datos de memoria fuera de límites al emular una escritura MMIO si el
punto de traza kvm_mmio estaba habilitado. Una máquina virtual huésped podría
usar esto para provocar una denegación de servicio (caída).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
<p>Se descubrió que algunas implementaciones del algoritmo de cifrado por bloques
Salsa20 no gestionaba correctamente entradas de longitud cero. Un usuario local
podría usar esto para provocar una denegación de servicio (caída) o, posiblemente,
tener otro impacto de seguridad.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
<p>Se descubrió que la implementación de HMAC podría usarse con
un algoritmo de hash que requiere clave, lo cual no era lo
previsto. Un usuario local podría usar esto para provocar una denegación de
servicio (caída o corrupción de memoria) o, posiblemente, para escalada
de privilegios.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
<p>Eric Biggers descubrió que el subsistema KEYS carecía de una comprobación de
permiso de escritura al añadir claves al anillo de claves por omisión de un proceso.
Un usuario local podría usar esto para provocar una denegacion de servicio o para
obtener información sensible.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
<p>Andrew Honig informó de que la implementación de KVM para procesadores
Intel permitía el acceso directo al puerto I/O 0x80 del anfitrión, lo que,
en general, no es seguro. En algunos sistemas esto permite que una VM
huésped provoque una denegación de servicio (caída) del anfitrión.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
<p>Ben Seri informó de que el subsistema Bluetooth no gestionaba
correctamente elementos de información EFS cortos en mensajes L2CAP. Un
atacante capaz de comunicarse por Bluetooth podría usar esto para
obtener información sensible del kernel.</p></li>
</ul>
<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
en la versión 3.16.51-3+deb8u1.</p>
<p>Le recomendamos que actualice los paquetes de linux.</p>
<p>Para información detallada sobre el estado de seguridad de linux consulte su página
del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4082.data"
|