Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 5 que corrige múltiples fallos de seguridad que podrían permitir a un atacante causar una denegación de servicio.
Los problemas corregidos son:
* Una fuga de memoria en la función keyctl_join_session_keyring de (security/keys/keyctl.c) que podría ser aprovechada por un atacante local para causar una denegación de servicio.
* Se ha encontrado otro fallo que podría ser aprovechado por un atacante local para causar una denegación de servicio. El fallo se produce cuando se recibe un paquete sctp FWD-TSN (FORWARD-TSN) con un número de secuencia (Stream ID) no válido. El protocolo sctp no comprobaría su validez y se podría causar un desbordamiento de búfer al sobrescribir el paquete con ese ID.
* Debido a un fallo al manejar grandes cantidades de tráfico de red en un sistema con múltiples cores, un atacante capaz de enviar gran volumen tráfico de red podría causar una denegación de servicio.
* Denegación de servicio causada por un desbordamiento de búfer en la función hfsplus_find_cat al manejar de forma errónea estructuras de datos corruptas.
* Denegación de servicio causada por un desbordamiento de búfer basado en pila en la función hfs_cat_find_brec, al manejar de forma errónea un sistema de archivos con un valor no válido en el campo namelength de catalog.
* Un fallo en la implementación de ciertas operaciones de escritura en el sistema de archivos HFS+ podría ser aprovechado para causar una denegación de servicio local.
Además se han corregido múltiples fallos de menor importancia.
Se recomienda actualizar a través de las herramientas automáticas up2date.
laboratorio@hispasec.com
Más información:
Important: kernel security update
https://rhn.redhat.com/errata/RHSA-2009-0264.html
Deja una respuesta