Hola: Adjunto la página traducida. Un saludo, Rafa.
#use wml::debian::translation-check translation="1.1" <define-tag description>actualización de seguridad</define-tag> <define-tag moreinfo> <p>Se han descubierto varias vulnerabilidades en el kernel Linux que pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas de información.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016">CVE-2015-9016</a> <p>Ming Lei informó de una condición de carrera en la capa de bloque multicola («multiqueue block layer», blk-mq). En un sistema con un controlador que utilice blk-mq (mtip32xx, null_blk o virtio_blk), un usuario local podría usar esto para denegación de servicio o, posiblemente, para elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861">CVE-2017-0861</a> <p>Robb Glasser informó de un potencial «uso tras liberar» en el núcleo PCM de ALSA (sonido). Pensamos que esto no era posible en la práctica.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a> <p>Múltiples investigadores han descubierto una vulnerabilidad en varios procesadores con soporte para ejecución especulativa que permite que un atacante que controla un proceso sin privilegios lea direcciones arbitrarias de memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en el sistema.</p> <p>Este ataque ha sido denominado Spectre variante 2 (inyección de rama objetivo) y para la arquitectura x86 (amd64 e i386) se mitiga utilizando la opción del compilador llamada <q>retpoline</q>, que permite que las ramas indirectas sean aisladas de la ejecución especulativa.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a> <p>Múltiples investigadores han descubierto una vulnerabilidad en varios procesadores con soporte para ejecución especulativa que permite que un atacante que controla un proceso sin privilegios lea direcciones arbitrarias de memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en el sistema.</p> <p>Este ataque ha sido denominado Spectre variante 1 (sortear la comprobación de límites) y se mitiga identificando secciones de código vulnerables (comprobación de límites de matriz seguida de acceso a la matriz) y sustituyendo el acceso a la matriz por la función array_index_nospec(), que es segura ante ejecución especulativa.</p> <p>A lo largo del tiempo se irán añadiendo más usos.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a> <p>Se ha encontrado un error en la capa de compatibilidad de 32 bits del código que gestiona v4l2 ioctl. Se inhabilitaron protecciones de memoria que aseguran que las zonas de memoria proporcionadas por el usuario siempre apunten a memoria de usuario, lo que permitía que la dirección de destino estuviera en el espacio del kernel. Un atacante podría explotar este error para sobreescribir memoria del kernel desde un proceso de usuario sin privilegios, dando lugar a elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220">CVE-2017-13220</a> <p>Al Viro informó de que la implementación de Bluetooth HIDP podía desreferenciar un puntero antes de hacer la necesaria comprobación de tipo. Un usuario local podría usar esto para provocar denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526">CVE-2017-16526</a> <p>Andrey Konovalov informó de que el subsistema UWB puede desreferenciar un puntero inválido en un caso de error. Un usuario local podría usar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911">CVE-2017-16911</a> <p>Secunia Research informó de que el controlador USB/IP vhci_hcd revelaba direcciones de la memoria dinámica («heap») del kernel a los usuarios locales. Esta información podía ayudar a explotar otras vulnerabilidades.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912">CVE-2017-16912</a> <p>Secunia Research informó de que el controlador USB/IP stub no comprobaba el rango en un campo de la cabecera del paquete recibido, dando lugar a lectura fuera de límites. Un usuario remoto capaz de conectarse al servidor USB/IP podría usar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913">CVE-2017-16913</a> <p>Secunia Research informó de que el controlador USB/IP stub no comprobaba el rango en un campo de la cabecera del paquete recibido, dando lugar a excesiva asignación de memoria. Un usuario remoto capaz de conectarse al servidor USB/IP podría usar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914">CVE-2017-16914</a> <p>Secunia Research informó de que el controlador USB/IP stub no comprobaba la presencia de una combinación inválida de campos en el paquete recibido, dando lugar a una desreferencia de puntero nulo. Un usuario remoto capaz de conectarse al servidor USB/IP podría usar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017">CVE-2017-18017</a> <p>Denys Fedoryshchenko informó de que el módulo xt_TCPMSS de netfilter no validaba longitudes de la cabecera TCP, dando lugar, potencialmente, a «uso tras liberar». Si este módulo está cargado, un atacante remoto podría usar esto para denegación de servicio o, posiblemente, para ejecución de código.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203">CVE-2017-18203</a> <p>Hou Tao informó de que había una condición de carrera en la creación y borrado de dispositivos device-mapper (DM). Un usuario local podría, potencialmente, usar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a> <p>Alex Chen informó de que el sistema de archivos OCFS2 no mantenía un bloqueo necesario durante operaciones de ficheros de sysfs en nodemanager, dando lugar, potencialmente, a desreferencias de puntero nulo. Un usuario local podría usar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232">CVE-2017-18232</a> <p>Jason Yan informó de una condición de carrera en el subsistema SCSI en serie (SAS por sus siglas en inglés), entre la comprobación («probing») y la destrucción de un puerto, lo que podría dar lugar a un interbloqueo. Un atacante presente físicamente podría utilizar esto para provocar denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a> <p>Yunlei He informó de que la implementación de f2fs no inicializaba su estado correctamente cuando se utiliza la opción <q>noflush_merge</q> de mount. Un usuario local con acceso a un sistema de archivos montado con esta opción podría usar esto para provocar denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a> <p>Dan Aloni informó a Red Hat de que la implementación del cliente CIFS desreferenciaría un puntero nulo si el servidor enviara una respuesta inválida durante la negociación de la configuración de NTLMSSP. Un servidor malicioso podría utilizar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a> <p>La herramienta syzkaller encontró que la capa de compatibilidad de 32 bits de ebtables no validaba suficientemente algunos desplazamientos. En un kernel de 64 bits, un usuario local con capacidad CAP_NET_ADMIN (en cualquier espacio de nombres de usuario) podría utilizar esto para sobreescribir memoria del kernel, dando lugar, posiblemente, a elevación de privilegios. Por omisión, Debian inabilita los espacios de nombres de usuario para usuarios sin privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a> <p>Wen Xu informó de que una imagen manipulada del sistema de archivos ext4 provocaría una desreferencia nula al ser montado. Un usuario local que pudiera montar sistemas de archivos arbitrarios podría usar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332">CVE-2018-5332</a> <p>Mohamed Ghannam informó de que el protocolo RDS no validaba suficientemente las solicitudes RDMA, dando lugar a escritura fuera de límites. Un atacante local en un sistema que tuviera cargado el módulo rds podría usar esto para denegación de servicio o, posiblemente, para elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333">CVE-2018-5333</a> <p>Mohamed Ghannam informó de que el protocolo RDS no gestionaba correctamente un caso de error, dando lugar a una desreferencia de puntero nulo. Un atacante local en un sistema que tuviera cargado el módulo rds podría, posiblemente, usar esto para denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a> <p>Wang Qize informó de que el controlador ACPI sbshc escribía en el registro («log») una dirección de la memoria dinámica («heap») del kernel. Esta información podría ayudar a explotar otras vulnerabilidades.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a> <p>Alexey Kodanev informó de que el protocolo SCTP no comprobaba que la longitud de los fragmentos a crear estuviera en el rango correcto. Un usuario local o remoto podría usar esto para provocar denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927">CVE-2018-6927</a> <p>Li Jinyue informó de que la operación FUTEX_REQUEUE sobre futexes no comprobaba la presencia de valores negativos en los parámetros, lo que podría dar lugar a denegación de servicio o tener otros impactos en la seguridad.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492">CVE-2018-7492</a> <p>La herramienta syzkaller encontró que al protocolo RDS le faltaba una comprobación de puntero nulo. Un atacante local en un sistema que tuviera cargado el módulo rds podría usar esto para provocar denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a> <p>Fan LongFei informó de una condición de carrera en el núcleo del secuenciador de ALSA (sonido), entre las operaciones ioctl y write, que podría dar lugar a un acceso fuera de límites o a un «uso tras liberar». Un usuario local con acceso al dispositivo secuenciador podría usar esto para provocar denegación de servicio o, posiblemente, elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a> <p>Nic Losby informó de que la operación mmap del sistema de archivos hugetlbfs no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario local con acceso a ficheros de un sistema de archivos hugetlbfs podría usar esto para provocar denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a> <p>Jason Yan informó de una fuga de información de memoria en el subsistema SCSI en serie (SAS por sus siglas en inglés). Un usuario local en un sistema que tuviera dispositivos SAS podría usar esto para provocar denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a> <p>Seunghun Han informó de una condición de carrera en el controlador x86 MCE (Machine Check Exception, o «excepción de error hardware»). Es improbable que esto tenga impacto en la seguridad.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a> <p>Eyal Itkin informó de que la operación mmap del controlador udl (DisplayLink) no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario local con acceso al dispositivo de un «framebuffer» udl podría explotar esto para sobreescribir memoria del kernel, dando lugar a elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a> <p>El Dr. Silvio Cesare, de InfoSect, informó de que la implementación del cliente ncpfs no validaba la longitud de las respuestas del servidor. Un servidor ncpfs podría usar esto para provocar denegación de servicio o ejecución de código remoto en el cliente.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004">CVE-2018-1000004</a> <p>Luo Quan informó de una condición de carrera en el núcleo del secuenciador de ALSA (sonido), entre múltiples operaciones ioctl, que podría dar lugar a interbloqueo o a «uso tras liberar». Un usuario local con acceso a un dispositivo secuenciador podría usar esto para provocar denegación de servicio o, posiblemente, elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a> <p>Andy Lutomirski descubrió que el subsistema ptrace no validaba suficientemente la configuración de los puntos de parada («breakpoints») hardware. Usuarios locales pueden usar esto para provocar denegación de servicio o, posiblemente, para elevación de privilegios en x86 (amd64 e i386) y, posiblemente, en otras arquitecturas.</p></li> </ul> <p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido en la versión 3.16.56-1.</p> <p>Le recomendamos que actualice los paquetes de linux.</p> <p>Para información detallada sobre el estado de seguridad de linux consulte su página del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4187.data"
Attachment:
signature.asc
Description: PGP signature