viernes, 29 de agosto de 2008

Actualización del kernel para Red Hat Enterprise MRG 1.0

Red Hat ha publicado una actualización de el kernel de que corrige múltiples vulnerabilidades que podrían permitir a un atacante remoto o local efectuar una denegación de servicio o revelar información sensible en Red Hat Enterprise MRG 1.0.

* Se ha corregido una vulnerabilidad basada en un desbordamiento de enteros en SCTP (Stream Control Transmission Protocol). Un atacante local podría aprovechar esta vulnerabilidad para efectuar un ataque de denegación de servicio.

* Se ha corregido una vulnerabilidad en Ipsec que podría permitir a un atacante remoto provocar una denegación de servicio al enviar un paquete ESP (Encapsulating Security Payload) especialmente manipulado.

* Se ha corregido un error de desbordamiento en el valor "timeout" de la funcionalidad "hrtimer" del kernel. Esto podría permitir a un atacante local sin privilegios causar una denegación de servicio.

* Se ha corregido un error de desbordamiento en el valor "timer-expiration" de la funcionalidad "hrtimer" del kernel en sistemas de 64 bits. Esto podría permitir a un atacante local sin privilegios causar una denegación de servicio.

* Se ha corregido un error en la funcionalidad "process-trace" del kernel para arquitecturas AMD-64. Esto podría permitir a un atacante local sin privilegios causar una denegación de servicio.

* Se ha corregido una fuga de memoria en la implementación SIT (Simple Internet Transition) del kernel. Esto podría permitir a un atacante local sin privilegios causar una denegación de servicio.

* Se ha corregido un error en la llamada al sistema "utimensat" del kernel que impedía chequear los permisos de archivo cuando "UTIME_NOW" y "UTIME_OMIT" se usan en ciertas combinaciones. Esto podría permitir a un atacante local sin privilegios modificar los datos de tiempo en cualquier fichero y posiblemente causar una denegación de servicio.

* Se ha corregido un fallo en las rutinas de copia de memoria del kernel para sistemas AMD-64 que al efectuar una copia fallida del espacio de memoria del kernel hacia otro espacio no pone a cero el espacio destino permitiendo a un atacante local obtener información sensible.

* Se ha corregido un fallo en la implementación de memoria virtual del kernel que podría permitir a un atacante local sin privilegios causar una denegación de servicio a través de múltiples llamadas a la función "get_user_pages".

Se recomienda actualizar a través de las herramientas automáticas up2date.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Important: kernel security and bug fix update
https://rhn.redhat.com/errata/RHSA-2008-0585.html





No hay comentarios:

Publicar un comentario en la entrada