jueves, 20 de noviembre de 2008

Actualización de múltiples paquetes en SuSE Linux

SuSE ha publicado una actualización para múltiples paquetes que solucionan numerosas vulnerabilidades.

Apache2
* Se han solventado múltiples vulnerabilidades en Apache2 que podrían ser aprovechadas para causar que ciertos servicios, que hagan uso de sus módulos, dejen de responder.

Ipsec-tools
* Un fallo en racoon/proposal.c de ipsec-tools puede causar una fuga de memoria. Un atacante remoto puede provocar una denegación de servicio mediante reiterados intentos de autenticación. Este error está presente en versiones anteriores a 0.7.1.

* Un fallo en src/racoon/handler.c de ipsec-tools provoca que ciertos manejadores creados por racoon no sean eliminados. Un atacante podría causar una denegación de servicio al consumir excesiva memoria.

Kernel-bigsmp
* Denegación de servicio en SCTP INIT-ACK.

* Salto de restricciones de seguridad a través de generic_file_splice_write.

* Salto de restricciones de seguridad a través de fs/open.c.

* Denegación de servicio en la función add_to_page_cache_lru de fs/splice.c.

* El código ext[234] del sistema de archivos falla al manejar estructuras de datos corruptas, lo que podría provocar una denegación de servicio.

* Denegación de servicio local a través de fs/direct-io.c.

* Se han añadido comprobaciones de capacidad en sbni_ioctl().

* Fuga de información del kernel a través del control de entrada/salida snd_seq.

* Escalada de privilegios o denegación de servicio en la función do_change_type de fs/namespace.c.

* Se han añadido comprobaciones de punteros nulos en las funciones de operación tty, lo que podría ser aprovechado por un atacante local para causar una denegación de servicio o escalar privilegios.

* Se ha añadido una comprobación de rangos en ASN.1 para el manejo de los filtros de red CIFS y SNMP NAT.

* Denegación de servicio local o escalada de privilegios en rch/i386/kernel/sysenter.c a través de las funciones install_special_mapping, syscall y syscall32_nopage.

Flash-player
* Ha sido corregido un error en la manera en que son escritos contenidos en el portapapeles. Un atacante a través de un archivo SWF especialmente manipulado podría colocar en el portapapeles una URL maliciosa que por acción del usuario podría ser usada para cargar contenido malicioso.

* Ha sido corregido un error no especificado en la interpretación de ficheros SWF que podría ser aprovechado por un atacante remoto para obtener información sensible.

* Ha sido corregido un error consistente en la no verificación de las llamadas a las funciones 'FileReference.browse' y 'FileReference.download' ActionScript de Adobe Flash Player. Esto podría permitir a un atacante remoto iniciar transferencias desde y hacia el sistema sin intervención alguna por parte del usuario.

* Ha sido corregido un error en la forma que que un atacante remoto podría acceder a los controles de la cámara web o el micrófono si el usuario pincha en un diálogo Flash Player de control de acceso que pareciera un simple elemento gráfico.

* Ha sido corregido un error en el tratamiento de la respuesta de un servidor web. Si un servidor envía una petición por segunda vez con, por ejemplo, versiones de un SWF diferentes, se podría provocar una denegación de servicio en el navegador que realizase la petición.

* Por último ha sido corregido un error en la manera en que Flash Player procesaba las políticas de seguridad de archivos. Un atacante remoto podría usar a Flash Player para perpetrar ataques de tipo cross-site/domain scripting, saltarse restricciones de seguridad, obtener acceso a información sensible y realizar escaneos de puertos.

MySQL
* Un fallo en la interpretación de sentencias sql en la que se utilicen cadenas vacías, podría permitir a un atacante a partir de un sentencia especialmente manipulada causar una denegación de servicio.

* Un fallo en el tratamiento de enlaces simbólicos en tablas MyISAM con DATA RECOVERY o INDEX DIRECTORY modificados, podría permitir a un atacante eludir restricciones de seguridad.

Ktorrent
* También se han solventado múltiples fallos de seguridad en ktorrent.

Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[security-announce] SUSE Security Summary Report: SUSE-SR:2008:025
http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00001.html

No hay comentarios:

Publicar un comentario en la entrada