[RFR] wml://security/2009/dsa-1749
Adjunto esta traducción para su revisión.
Saludos,
Enrique
#use wml::debian::translation-check translation="1.1" maintainer="cgarcia"
<define-tag description>denegación de servicio/escalada de privilegios/
fuga de datos sensibles en memoria</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el kernel de Linux que
pueden conllevar una denegación de servicio o una escalada de privilegios.
El proyecto <q>The Common Vulnerabilities and Exposures</q> ha identificado
los siguientes problemas:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0029">CVE-2009-0029</a>
<p>Christian Borntraeger ha descubierto un problema que afecta a las
arquitecturas alpha, mips, powerpc, s390 y sparc64 que permite
a usuarios locales provocar una denegación de servicio o potencialmente
una escalada de privilegios.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0031">CVE-2009-0031</a>
<p>Vegard Nossum ha descubierto una fuga de memoria en el subsistema keyctl
que permite a usuarios locales provocar una denegación de servicio al
consumir toda la memoria del núcleo.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0065">CVE-2009-0065</a>
<p>Wei Yongjun ha descubierto un desbordamiento de memoria en la
implementación de SCTP que puede ser activada
por usuarios remotos.</p></li>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0269">CVE-2009-0269</a>
<p>Duane Griffin ha proporcionado una solución para un problema en
el subsistema eCryptfs que permite a usuarios locales provocar una
denegación de servicio (fallo o corrupción de memoria).</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0322">CVE-2009-0322</a>
<p>Pavel Roskin ha proporcionado una solución para un problema en el
controlador dell_rbu que permite a usuarios locales provocar una denegación
de servicio (oops) mediante una lectura de 0 bytes de una
entrada sysfs.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0676">CVE-2009-0676</a>
<p>Clement LECIGNE ha descubierto un fallo en la función sock_getsockopt
que puede resultar en la fuga de memoria sensible del núcleo.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0675">CVE-2009-0675</a>
<p>Roel Kluin ha descubierto una lógica inversa a la que debería ser en
el controlador skfddi que permite a usuarios locales, con privilegios
insuficientes, reinicializar las estadísticas del controlador.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0745">CVE-2009-0745</a>
<p>Peter Kerwien ha descubierto un problema en el sistema de ficheros
ext4 que permite a usuarios locales provocar una denegación de servicio
(kernel oops) durante una operación de cambio de tamaño.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0746">CVE-2009-0746</a>
<p>Sami Liedes ha informado de un problema en el sistema de ficheros
ext4 que permite a usuarios locales provocar una denegación de servicio
(kernel oops) cuando se accede a una sistema de ficheros manipulado
de una manera especial.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0747">CVE-2009-0747</a>
<p>David Maciejak ha informado de un problema en el sistema de ficheros
ext4 que permite a usuarios locales provocar una denegación de servicio
(kernel oops) cuando se monta un sistema de ficheros especialmente
manipulado.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0748">CVE-2009-0748</a>
<p>David Maciejak ha informado de otro problema en el sistema de ficheros
ext4 que permite a usuarios locales provocar una denegación de servicio
(kernel oops) cuando se monta un sistema de ficheros especialmente
manipulado.</p></li>
</ul>
<p>Para la anterior distribución estable (etch) estos problemas, cuando
son de aplicación, serán resueltos en futuras actualizaciones de los
paquetes linux-2.6 y linux-2.6.24.</p>
<p>Para la distribución estable (lenny) este problema se ha resuelto en la
versión 2.6.26-13lenny2.</p>
<p>Se recomienda actualizar los paquetes linux-2.6.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1749.data"
# $Id: dsa-1749.wml,v 1.1 2009-03-22 17:14:31 spaillar Exp $
Reply to: