[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2018/dsa-4187.wml



Hola:

Adjunto la página traducida.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="1.1"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
de información.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016";>CVE-2015-9016</a>

    <p>Ming Lei informó de una condición de carrera en la capa de bloque multicola («multiqueue block layer»,
    blk-mq). En un sistema con un controlador que utilice blk-mq (mtip32xx,
    null_blk o virtio_blk), un usuario local podría usar esto
    para denegación de servicio o, posiblemente, para elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861";>CVE-2017-0861</a>

    <p>Robb Glasser informó de un potencial «uso tras liberar» en el núcleo PCM
    de ALSA (sonido). Pensamos que esto no era posible en la práctica.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>CVE-2017-5715</a>

    <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
    procesadores con soporte para ejecución especulativa que permite que un atacante
    que controla un proceso sin privilegios lea direcciones arbitrarias de
    memoria, incluyendo memoria del kernel y de todos los demás procesos
    en ejecución en el sistema.</p>

    <p>Este ataque ha sido denominado Spectre variante 2 (inyección
    de rama objetivo) y para la arquitectura x86 (amd64 e i386)
    se mitiga utilizando la opción del compilador llamada <q>retpoline</q>, que permite
    que las ramas indirectas sean aisladas de la ejecución especulativa.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>

    <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
    procesadores con soporte para ejecución especulativa que permite que un atacante
    que controla un proceso sin privilegios lea direcciones arbitrarias de
    memoria, incluyendo memoria del kernel y de todos los demás procesos
    en ejecución en el sistema.</p>

    <p>Este ataque ha sido denominado Spectre variante 1
    (sortear la comprobación de límites) y se mitiga identificando secciones
    de código vulnerables (comprobación de límites de matriz seguida de acceso a la matriz) y
    sustituyendo el acceso a la matriz por la función array_index_nospec(),
    que es segura ante ejecución especulativa.</p>

    <p>A lo largo del tiempo se irán añadiendo más usos.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166";>CVE-2017-13166</a>

    <p>Se ha encontrado un error en la capa de compatibilidad de 32 bits del código que gestiona v4l2
    ioctl. Se inhabilitaron protecciones de memoria que aseguran que las zonas
    de memoria proporcionadas por el usuario siempre apunten a memoria de usuario, lo que permitía que la dirección de destino
    estuviera en el espacio del kernel. Un atacante podría explotar este error para
    sobreescribir memoria del kernel desde un proceso de usuario sin privilegios, dando lugar
    a elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220";>CVE-2017-13220</a>

    <p>Al Viro informó de que la implementación de Bluetooth HIDP podía
    desreferenciar un puntero antes de hacer la necesaria comprobación de tipo.
    Un usuario local podría usar esto para provocar denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526";>CVE-2017-16526</a>

    <p>Andrey Konovalov informó de que el subsistema UWB puede desreferenciar
    un puntero inválido en un caso de error. Un usuario local podría
    usar esto para denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911";>CVE-2017-16911</a>

    <p>Secunia Research informó de que el controlador USB/IP vhci_hcd revelaba
    direcciones de la memoria dinámica («heap») del kernel a los usuarios locales. Esta información podía ayudar
    a explotar otras vulnerabilidades.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912";>CVE-2017-16912</a>

    <p>Secunia Research informó de que el controlador USB/IP stub no
    comprobaba el rango en un campo de la cabecera del paquete recibido, dando lugar
    a lectura fuera de límites. Un usuario remoto capaz de conectarse al
    servidor USB/IP podría usar esto para denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913";>CVE-2017-16913</a>

    <p>Secunia Research informó de que el controlador USB/IP stub no
    comprobaba el rango en un campo de la cabecera del paquete recibido, dando lugar
    a excesiva asignación de memoria. Un usuario remoto capaz de conectarse al
    servidor USB/IP podría usar esto para denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914";>CVE-2017-16914</a>

    <p>Secunia Research informó de que el controlador USB/IP stub no
    comprobaba la presencia de una combinación inválida de campos en el paquete recibido,
    dando lugar a una desreferencia de puntero nulo. Un usuario remoto capaz de
    conectarse al servidor USB/IP podría usar esto para denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017";>CVE-2017-18017</a>

    <p>Denys Fedoryshchenko informó de que el módulo xt_TCPMSS de netfilter
    no validaba longitudes de la cabecera TCP, dando lugar, potencialmente, a
    «uso tras liberar». Si este módulo está cargado, un atacante remoto podría
    usar esto para denegación de servicio o, posiblemente, para ejecución
    de código.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203";>CVE-2017-18203</a>

    <p>Hou Tao informó de que había una condición de carrera en la creación y
    borrado de dispositivos device-mapper (DM). Un usuario local podría,
    potencialmente, usar esto para denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216";>CVE-2017-18216</a>

    <p>Alex Chen informó de que el sistema de archivos OCFS2 no mantenía un
    bloqueo necesario durante operaciones de ficheros de sysfs en nodemanager,
    dando lugar, potencialmente, a desreferencias de puntero nulo. Un usuario local
    podría usar esto para denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232";>CVE-2017-18232</a>

    <p>Jason Yan informó de una condición de carrera en el subsistema SCSI en serie (SAS por sus
    siglas en inglés), entre la comprobación («probing») y la destrucción de un puerto, lo que
    podría dar lugar a un interbloqueo. Un atacante presente físicamente podría
    utilizar esto para provocar denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241";>CVE-2017-18241</a>

    <p>Yunlei He informó de que la implementación de f2fs no inicializaba
    su estado correctamente cuando se utiliza la opción <q>noflush_merge</q> de mount.
    Un usuario local con acceso a un sistema de archivos montado con esta opción
    podría usar esto para provocar denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066";>CVE-2018-1066</a>

    <p>Dan Aloni informó a Red Hat de que la implementación del cliente CIFS
    desreferenciaría un puntero nulo si el servidor enviara una respuesta
    inválida durante la negociación de la configuración de NTLMSSP. Un servidor malicioso podría
    utilizar esto para denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068";>CVE-2018-1068</a>

    <p>La herramienta syzkaller encontró que la capa de compatibilidad de 32 bits de
    ebtables no validaba suficientemente algunos desplazamientos. En un kernel
    de 64 bits, un usuario local con capacidad CAP_NET_ADMIN (en cualquier espacio de nombres
    de usuario) podría utilizar esto para sobreescribir memoria del kernel, dando lugar,
    posiblemente, a elevación de privilegios. Por omisión, Debian inabilita los espacios
    de nombres de usuario para usuarios sin privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092";>CVE-2018-1092</a>

    <p>Wen Xu informó de que una imagen manipulada del sistema de archivos ext4
    provocaría una desreferencia nula al ser montado. Un usuario local que pudiera
    montar sistemas de archivos arbitrarios podría usar esto para denegación de
    servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332";>CVE-2018-5332</a>

    <p>Mohamed Ghannam informó de que el protocolo RDS no
    validaba suficientemente las solicitudes RDMA, dando lugar a escritura fuera de
    límites. Un atacante local en un sistema que tuviera cargado el módulo rds
    podría usar esto para denegación de servicio o, posiblemente, para elevación de
    privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333";>CVE-2018-5333</a>

    <p>Mohamed Ghannam informó de que el protocolo RDS no gestionaba
    correctamente un caso de error, dando lugar a una desreferencia de puntero nulo. Un
    atacante local en un sistema que tuviera cargado el módulo rds podría,
    posiblemente, usar esto para denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750";>CVE-2018-5750</a>

    <p>Wang Qize informó de que el controlador ACPI sbshc escribía en el registro («log») una dirección de la memoria dinámica («heap»)
    del kernel. Esta información podría ayudar a explotar otras
    vulnerabilidades.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803";>CVE-2018-5803</a>

    <p>Alexey Kodanev informó de que el protocolo SCTP no comprobaba que la longitud
    de los fragmentos a crear estuviera en el rango correcto. Un usuario local o remoto podría
    usar esto para provocar denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927";>CVE-2018-6927</a>

    <p>Li Jinyue informó de que la operación FUTEX_REQUEUE sobre futexes
    no comprobaba la presencia de valores negativos en los parámetros, lo que podría dar lugar a
    denegación de servicio o tener otros impactos en la seguridad.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492";>CVE-2018-7492</a>

    <p>La herramienta syzkaller encontró que al protocolo RDS le faltaba una comprobación
    de puntero nulo. Un atacante local en un sistema que tuviera cargado el módulo
    rds podría usar esto para provocar denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566";>CVE-2018-7566</a>

    <p>Fan LongFei informó de una condición de carrera en el núcleo del secuenciador
    de ALSA (sonido), entre las operaciones ioctl y write, que podría
    dar lugar a un acceso fuera de límites o a un «uso tras liberar». Un usuario local
    con acceso al dispositivo secuenciador podría usar esto para provocar denegación de
    servicio o, posiblemente, elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740";>CVE-2018-7740</a>

    <p>Nic Losby informó de que la operación mmap del sistema de archivos hugetlbfs
    no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario local con
    acceso a ficheros de un sistema de archivos hugetlbfs podría usar esto para provocar
    denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757";>CVE-2018-7757</a>

    <p>Jason Yan informó de una fuga de información de memoria en el subsistema SCSI en serie (SAS por sus
    siglas en inglés). Un usuario local en un sistema que tuviera dispositivos SAS
    podría usar esto para provocar denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995";>CVE-2018-7995</a>

    <p>Seunghun Han informó de una condición de carrera en el controlador x86 MCE
    (Machine Check Exception, o «excepción de error hardware»). Es improbable que esto tenga
    impacto en la seguridad.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781";>CVE-2018-8781</a>

    <p>Eyal Itkin informó de que la operación mmap del controlador udl
    (DisplayLink) no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario
    local con acceso al dispositivo de un «framebuffer» udl podría explotar esto para
    sobreescribir memoria del kernel, dando lugar a elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822";>CVE-2018-8822</a>

    <p>El Dr. Silvio Cesare, de InfoSect, informó de que la implementación del
    cliente ncpfs no validaba la longitud de las respuestas del servidor. Un
    servidor ncpfs podría usar esto para provocar denegación de servicio o
    ejecución de código remoto en el cliente.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004";>CVE-2018-1000004</a>

    <p>Luo Quan informó de una condición de carrera en el núcleo del secuenciador de ALSA
    (sonido), entre múltiples operaciones ioctl, que podría dar lugar a
    interbloqueo o a «uso tras liberar». Un usuario local con acceso a un
    dispositivo secuenciador podría usar esto para provocar denegación de servicio o, posiblemente,
    elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199";>CVE-2018-1000199</a>

    <p>Andy Lutomirski descubrió que el subsistema ptrace no
    validaba suficientemente la configuración de los puntos de parada («breakpoints») hardware. Usuarios locales
    pueden usar esto para provocar denegación de servicio o, posiblemente, para
    elevación de privilegios en x86 (amd64 e i386) y, posiblemente, en otras
    arquitecturas.</p></li>

</ul>

<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
en la versión 3.16.56-1.</p>

<p>Le recomendamos que actualice los paquetes de linux.</p>

<p>Para información detallada sobre el estado de seguridad de linux consulte su página
del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4187.data"

Attachment: signature.asc
Description: PGP signature


Reply to: