miércoles, 24 de diciembre de 2008

Actualización del kernel para Debian Linux 4.x

Debian ha publicado una actualización del kernel que corrige múltiples fallos de seguridad que podrían causar una denegación de servicio o una elevación de privilegios.

Los problemas corregidos son:

* Denegación de servicio local o escalada de privilegios en rch/i386/kernel/sysenter.c a través de las funciones install_special_mapping, syscall y syscall32_nopage.

* Denegación de servicio local a través de los sistemas de archivos ext2 y ext3. Un usuario local con permisos para montar sistemas de archivos podría crear un sistema de archivos especialmente manipulado pudiendo hacer que el kernel envíe mensajes de error de forma indefinida.

* Salto de restricciones de seguridad a través de splice() en archivos abiertos con O_APPEND, que podría permitir la escritura en dicho archivo.

* Posibles denegaciones de servicio remoto a través del subsistema SCTP (kernel oops y kernel panic).

* Denegaciones de servicio local a través del sistema de archivos hfsplus. Un usuario local con permisos para montar sistemas de archivos podría crear un sistema de archivos especialmente manipulado que podría dar lugar a una corrupción de memoria o kernel oops.

* Denegación de servicio, a través del subsistema de sockets unix, que podría causar una corrupción de memoria o kernel panic.

* Denegación de servicio, a través de la función svc_listen de net/atm/proc.c. Un usuario local podría provocar un bucle infinito mediante dos llamadas a svc_listen hacia el mismo socket y, a continuación, una lectura del archivo /proc/net/atm/*em.

* Elevación de privilegios a través de inotify. Un usuario local podría obtener una elevación de privilegios a través de vectores desconocidos relacionados con condiciones de carrera en inotify y umount.

* Denegación de servicio a través de la función sendmsg y AF_UNIX. Un usuario local mediante múltiples llamadas a la función sendmsg podría causar una denegación de servicio debido a que AF_UNIX no bloquea estas peticiones durante la recolección de basura y provoca una condición OOM.

Se recomienda actualizar a través de las herramientas automáticas apt-get.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[DSA 1687-1] New Linux 2.6.18 packages fix several vulnerabilities
http://lists.debian.org/debian-security-announce/2008/msg00279.html

No hay comentarios:

Publicar un comentario en la entrada