[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2019/dsa-4531.wml



Buenos días, Rafa:

On Fri, Sep 27, 2019 at 06:35:51PM +0200, Rafa wrote:
> Hola:
> 
> Adjunto la página traducida.
> 
> También la he subido al repositorio.

Gracias por la traducción. Nada que comentar, por mi parte todo
perfecto.

> 
> Un saludo,
> 
> Rafa.
> 

Un saludo,
Javier


> #use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7"
> <define-tag description>actualización de seguridad</define-tag>
> <define-tag moreinfo>
> <p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
> pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
> de información.</p>
> 
> <ul>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821";>CVE-2019-14821</a>
> 
>     <p>Matt Delco informó de una condición de carrera en la utilidad coalesced MMIO
>     de KVM que podría dar lugar a acceso fuera de límites en el núcleo.
>     Un atacante local con permisos para acceder a /dev/kvm podría usar esto para
>     provocar denegación de servicio (corrupción de memoria o caída) o, posiblemente,
>     para elevación de privilegios.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835";>CVE-2019-14835</a>
> 
>     <p>Peter Pi, del Tencent Blade Team, descubrió que faltaba una comprobación de límites
>     en vhost_net, el controlador de backends de red para anfitriones KVM, lo que daba lugar
>     a desbordamiento de memoria cuando el anfitrión iniciaba la migración en caliente de una VM.
>     Un atacante con control de una VM podría usar esto para provocar denegación de
>     servicio (corrupción de memoria o caída) o, posiblemente, para elevación
>     de privilegios en el anfitrión.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117";>CVE-2019-15117</a>
> 
>     <p>Hui Peng y Mathias Payer informaron de que faltaba una comprobación de límites en el
>     código para analizar sintácticamente el descriptor del controlador de usb-audio, lo que daba lugar a una lectura de memoria
>     fuera de límites. Un atacante que pueda añadir dispositivos USB podría, posiblemente, usar
>     esto para provocar denegación de servicio (caída).</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118";>CVE-2019-15118</a>
> 
>     <p>Hui Peng y Mathias Payer informaron de una recursión infinita en el
>     código para analizar sintácticamente el descriptor del controlador de usb-audio, lo que daba lugar a desbordamiento
>     de pila. Un atacante que pueda añadir dispositivos USB podría usar esto para
>     provocar denegación de servicio (corrupción de memoria o caída) o, posiblemente,
>     para elevación de privilegios. En la arquitectura amd64, y en la
>     arquitectura arm64 en el caso de buster, esto se mitiga mediante una página de protección
>     en la pila del núcleo, lo que hace que solo sea posible provocar una caída.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902";>CVE-2019-15902</a>
> 
>     <p>Brad Spengler informó de que un error de adaptación reintrodujo una
>     vulnerabilidad spectre-v1 en la función ptrace_get_debugreg() del
>     subsistema ptrace.</p></li>
> 
> </ul>
> 
> <p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
> en la versión 4.9.189-3+deb9u1.</p>
> 
> <p>Para la distribución «estable» (buster), estos problemas se han corregido en
> la versión 4.19.67-2+deb10u1.</p>
> 
> <p>Le recomendamos que actualice los paquetes de linux.</p>
> 
> <p>Para información detallada sobre el estado de seguridad de linux, consulte su página
> en el sistema de seguimiento de problemas de seguridad:
> <a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2019/dsa-4531.data"




-- 
Javier <jac@inventati.org, 0xD1636F5F>

Attachment: signature.asc
Description: PGP signature


Reply to: