sábado, 27 de agosto de 2005

Dos vulnerabilidades en el Kernel de Linux

Se han anunciado dos vulnerabilidades en el kernel de Linux, que
pueden ser explotadas por usuarios locales maliciosos para provocar
denegaciones de servicio o evitar ciertas restricciones de seguridad.

1) La función "setsockopt()" no está limitada a usuarios privilegiados
con la capacidad "CAP_NET_ADMIN". Esto puede ser empleado para evitar
políticas IPsec o asignar políticas no válidas para explotar otras
vulnerabilidades o consumir la memoria del kernel disponible.
Este problema queda resuelto en la versión 2.6.13-rc7 del kernel.

2) Un error en la función "syscall32_setup_pages()" en plataformas x86
64-bit puede ser explotado para provocar una fuga de memoria al
ejecutar una aplicación 32-bit maliciosa con cabeceras ELF
especialmente creadas.
Este problema queda resuelto en la versión 2.6.13-rc4 del kernel.


Antonio Ropero
antonior@hispasec.com


Más información:

CAN-2005-2555
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2555

CAN-2005-2617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2617

ChangeLog Kernel:
http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.13-rc7
http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.13-rc4