domingo, 5 de octubre de 2008

Actualización del kernel para productos SuSE Linux 10 SP1

SuSe ha publicado una actualización del kernel de Linux para productos SuSE Linux 10 SP1 que corrige múltiples vulnerabilidades que podrían permitir a un atacante local o remoto acceder a información sensible, saltarse restricciones de seguridad, causar una denegación de servicio o potencialmente ejecutar código arbitrario.

Los problemas corregidos son:

* En plataformas AMD64, algunas operaciones de cadenas podrían permitir que usuarios locales leyeran cierta información del kernel.

* La implementación de ASN.1 no realizaba una comprobación de rangos adecuada para los módulos CIFS y SNMP NAT lo que podría ser aprovechado por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

* La función snd_seq_oss_synth_make_info del susbsistema de sonido no comprobaba que el número del dispositivo perteneciera al rango definido por max_synthdev antes de devolver ciertos datos, lo que podría ser aprovechado por un atacante local para obtener información sensible del kernel.

* Otro problema está causado porque las funciones real_lookup y__lookup_hash en fs/namei.c en la implementación de VFS en el kernel de Linux no evitan la creación de entradas de directorio para directorios borrados. Esto podría ser aprovechado por un usuario local para desbordar el área de huérfanos de UBIFS (denegación de servicio) por medio de una serie intentos de creación de archivos en directorios no existentes.

* El kernel de Linux no realizaba de forma adecuada las operaciones tty, lo que podría ser aprovechado por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario aprovechándose de referencias a punteros nulos en múltiples funciones. Se piensa que afecta a dispositivos que podrían ser abiertos solo desde root, por lo que el impacto quedaría limitado.

* Se ha corregido un fallo en el chequeo de privilegios de usuario de la función sbni_ioctl del driver SBNI que podría permitir a un usuario local elevar privilegios.

* Se ha corregido un fallo en el chequeo de privilegios de usuario en la función do_change_type de fs/namespace.c que podría permitir a un usuario local elevar privilegios o causar una denegación de servicio modificando las propiedades de los puntos de montaje.

Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:2008:049)
http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00003.html

No hay comentarios:

Publicar un comentario en la entrada