Hola:

Sin cambios desde el RFR.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="1.2"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en el kernel Linux que pueden
dar lugar a elevación de privilegios, a denegación de servicio o a fugas de información.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>CVE-2017-5715</a>

    <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
    procesadores con soporte para ejecución especulativa que permite que un atacante
    que controla un proceso sin privilegios lea direcciones arbitrarias de
    memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en
    el sistema.</p>

    <p>Este ataque ha sido denominado Spectre variante 2 (inyección de rama
    objetivo) y en el kernel Linux para la arquitectura Intel x86-64
    se mitiga utilizando la característica del compilador llamada <q>retpoline</q>, que permite
    que las ramas indirectas sean aisladas de la ejecución especulativa.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754";>CVE-2017-5754</a>

    <p>Múltiples investigadores han descubierto una vulnerabilidad en procesadores
    Intel que permite que un atacante que controla un proceso sin
    privilegios lea direcciones arbitrarias de memoria, incluyendo memoria
    del kernel y de todos los demás procesos en ejecución en el sistema.</p>

    <p>Este ataque ha sido denominado Meltdown y en el kernel Linux para
    las arquitecturas powerpc/ppc64el se aborda mediante la descarga de la caché
    de datos L1 al pasar de modo kernel a modo usuario (o de hipervisor a
    kernel).</p>
    
    <p>Esto funciona en procesadores Power7, Power8 y Power9.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166";>CVE-2017-13166</a>

    <p>Se ha encontrado un error en la capa de compatibilidad de 32 bits del código que gestiona
    v4l2 IOCTL. Se inhabilitaron protecciones de memoria que se aseguran de que las zonas de memoria
    proporcionadas por el usuario siempre apunten a memoria de usuario, lo que permitía que la dirección de destino
    estuviera en el espacio del kernel. Un atacante puede explotar este error para
    sobreescribir memoria del kernel desde un proceso de usuario sin privilegios, dando lugar 
    a elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750";>CVE-2018-5750</a>

    <p>Se ha encontrado una fuga de información en el kernel Linux. 
    acpi_smbus_hc_add() imprime en cada arranque una dirección del kernel en el registro («log») del
    kernel, lo que podría ser usado por un atacante para hacer fracasar la
    ASLR.</p></li>
</ul>

<p>Adicionalmente a las vulnerabilidades mencionadas, esta actualización incluye algunas
mitigaciones para <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>

    <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
    procesadores con soporte para ejecución especulativa que permite que un atacante
    que controla un proceso sin privilegios lea direcciones arbitrarias de
    memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en
    el sistema.</p>

    <p>Este ataque ha sido denominado Spectre variante 1 (sortear la comprobación de
    límites) y en el kernel Linux se mitiga identificando
    secciones de código vulnerables (comprobación de límites de matriz seguida de acceso
    a la matriz) y sustituyendo el acceso a la matriz por la función array_index_nospec(),
    que es segura ante ejecución especulativa.</p>

    <p>A lo largo del tiempo se irán añadiendo más usos.</p></li>

</ul>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 4.9.82-1+deb9u2.</p>

<p>Le recomendamos que actualice los paquetes de linux.</p>

<p>Para información detallada sobre el estado de seguridad de linux consulte
su página del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"

Attachment: signature.asc
Description: PGP signature

Responder a