[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-4073.wml



Hola:

Adjunto la página traducida.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="1.2"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
pueden dar lugar a escalada de privilegios, a denegación de servicio o a fugas
de información.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824";>CVE-2017-8824</a>

    <p>Mohamed Ghannam descubrió que la implementación de DCCP no
    gestionaba correctamente los recursos cuando un socket se desconecta y
    se reconecta, dando lugar, potencialmente, a un «uso tras liberar». Un usuario
    local podía usar esto para denegación de servicio (caída o corrupción de
    datos) o, posiblemente, para escalada de privilegios. En sistemas que
    no tengan ya cargado el módulo dccp, esto se puede mitigar
    inhabilitándolo:
    <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538";>CVE-2017-16538</a>

    <p>Andrey Konovalov informó de que el controlador de medios dvb-usb-lmedm04
    no gestionaba correctamente algunas condiciones de error durante
    la inicialización. Un usuario presente físicamente con un dispositivo
    USB especialmente diseñado puede usar esto para provocar una denegación de servicio
    (caída).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644";>CVE-2017-16644</a>

    <p>Andrey Konovalov informó de que el controlador de medios hdpvr no
    gestionaba correctamente algunas condiciones de error durante la inicialización. Un
    usuario presente físicamente con un dispositivo USB especialmente diseñado puede
    usar esto para provocar una denegación de servicio (caída).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995";>CVE-2017-16995</a>

    <p>Jann Horn descubrió que el verificador del BPF extendido no
    modelaba correctamente el comportamiento de instrucciones de carga («load») de 32 bits. Un
    usuario local puede usar esto para escalado de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448";>CVE-2017-17448</a>

    <p>Kevin Cernekee descubrió que el subsistema netfilter permitía
    a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres (no
    exclusivamente en el espacio de nombres raíz) habilitar e inhabilitar asistentes de seguimiento
    de conexiones. Esto podía dar lugar a denegación de servicio, violación de
    política de seguridad de red, o tener otros impactos.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449";>CVE-2017-17449</a>

    <p>Kevin Cernekee descubrió que el subsistema netlink permitía
    a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres
    monitorizar tráfico netlink en todos los espacios de nombres de red, y no solo
    en los pertenecientes al espacio de nombres del usuario. Esto podía dar lugar
    a la exposición de información sensible.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450";>CVE-2017-17450</a>

    <p>Kevin Cernekee descubrió que el módulo xt_osf permitía modificar
    la lista global de huellas dactilares de sistemas operativos a usuarios
    que tuvieran capacidad CAP_NET_ADMIN en cualquier espacio de nombres.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558";>CVE-2017-17558</a>

    <p>Andrey Konovalov informó de que USB core no gestionaba
    correctamente algunas condiciones de error durante la inicialización. Un usuario
    presente físicamente con un dispositivo USB especialmente diseñado puede usar esto para
    provocar una denegación de servicio (caída o corrupción de memoria) o,
    posiblemente, una escalada de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712";>CVE-2017-17712</a>

    <p>Mohamed Ghannam descubrió una condición de carrera en la implementación del socket
    puro («raw») IPv4. Un usuario local podía usar esto para obtener información
    sensible del kernel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741";>CVE-2017-17741</a>

    <p>Dmitry Vyukov informó de que la implementación de KVM para x86 leería
    datos de memoria fuera de límites al emular una escritura MMIO si el
    punto de traza kvm_mmio estaba habilitado. Una máquina virtual huésped podría
    usar esto para provocar una denegación de servicio (caída).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805";>CVE-2017-17805</a>

    <p>Se descubrió que algunas implementaciones del algoritmo de cifrado por bloques
    Salsa20 no gestionaba correctamente entradas de longitud cero. Un usuario local
    podía usar esto para provocar una denegación de servicio (caída) o, posiblemente,
    tener otro impacto de seguridad.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806";>CVE-2017-17806</a>

    <p>Se descubrió que la implementación de HMAC podía usarse con
    un algoritmo de hash que requiere clave, lo cual no era lo
    previsto. Un usuario local podía usar esto para provocar una denegación de
    servicio (caída o corrupción de memoria) o, posiblemente, para escalada
    de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807";>CVE-2017-17807</a>

    <p>Eric Biggers descubrió que el subsistema KEYS carecía de una comprobación de
    permiso de escritura al añadir claves al anillo de claves por omisión de un proceso.
    Un usuario local podía usar esto para provocar una denegacion de servicio o para
    obtener información sensible.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862";>CVE-2017-17862</a>

    <p>Alexei Starovoitov descubrió que el verificador del BPF extendido
    ignoraba código inalcanzable, a pesar de que este sería procesado por
    compiladores JIT. Usuarios locales podían, posiblemente, usar esto para
    una denegación de servicio. También incrementa la gravedad de errores de
    detección de código inalcanzable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863";>CVE-2017-17863</a>

    <p>Jann Horn descubrió que el verificador del BPF extendido no
    modelaba correctamente la aritmética de punteros con el puntero de marco de pila («stack frame»).
    Un usuario local puede usar esto para escalada de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864";>CVE-2017-17864</a>

    <p>Jann Horn descubrió que el verificador del BPF extendido podía no
    detectar fugas de punteros en fragmentos de código condicional. Un usuario local podía
    usar esto para obtener información sensible de cara a explotar
    otras vulnerabilidades.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407";>CVE-2017-1000407</a>

    <p>Andrew Honig informó de que la implementación de KVM para procesadores
    Intel permitía el acceso directo al puerto I/O 0x80 del anfitrión, lo que,
    en general, no es seguro. En algunos sistemas esto permite que una VM
    huésped provoque una denegación de servicio (caída) del anfitrión.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410";>CVE-2017-1000410</a>

    <p>Ben Seri informó de que el subsistema Bluetooth no gestionaba
    correctamente elementos de información EFS cortos en mensajes L2CAP. Un
    atacante capaz de comunicarse por Bluetooth podía usar esto para
    obtener información sensible del kernel.</p></li>

</ul>

<p>Los problemas del verificador del BPF extendido se pueden mitigar
inhabilitando el uso del BPF extendido por usuarios sin privilegios:
<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>

<p>Debian inhabilita por omisión los espacios de nombres de usuarios sin privilegios, pero si
se habilitan (a través del sysctl <code>kernel.unprivileged_userns_clone</code>)
cualquier usuario local puede explotar la vulnerabilidad 
<a href="https://security-tracker.debian.org/tracker/CVE-2017-17448";>\
CVE-2017-17448</a>.</p>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 4.9.65-3+deb9u1.</p>

<p>Le recomendamos que actualice los paquetes de linux.</p>

<p>Para información detallada sobre el estado de seguridad de linux consulte su página
del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"

Attachment: signature.asc
Description: PGP signature


Reply to: