martes, 22 de diciembre de 2009

Actualización del kernel para diversos productos SuSE Linux

SuSE ha publicado la actualización del kernel para diversos productos, en la que se corrigen varios fallos de seguridad que podrían permitir a un atacante causar denegaciones de servicio, escalar privilegios o incluso ejecutar código arbitrario en un sistema vulnerable.

Los productos actualizados son SLE SDK 10 SP2, SUSE Linux Enterprise Desktop 10 SP2, SUSE Linux Enterprise 10 SP2 DEBUGINFO, SUSE Linux Enterprise Server 10 SP2.

De forma resumida, las principales vulnerabilidades corregidas son:

Varias de las vulnerabilidades están asociadas a un error en los permisos asignados a ciertos atributos expuestos por el driver "megaraid_sas" en "sysfs". Un atacante local podría elevar privilegios a través de la modificando de atributos del driver "megaraid".

Otro problema reside en la función "collect_rx_frame" del fichero "hfc_usb.c". Esto podría se aprovechado por un atacante local para ejecutar código arbitrario con privilegios de superusuario a través de un paquete "HDLC" especialmente manipulado.

Otra vulnerabilidad del kernel corregida reside al procesar el argumento "eindex" de la función "gdth_read_event" en "drivers/scsi/gdth.c". Esto podría ser aprovechado por un atacante local para causar una denegación de servicio y, potencialmente, elevar privilegios a través de una llamada IOCTL especialmente manipulada.

También se ha corregido un error al procesar el argumento "req" de la función "fuse_direct_io" en "fs/fuse/file.c". Un atacante local podría aprovechar este problema para causar una denegación de servicio a través de vectores no especificados.

Un error de fuga de memoria a la hora de procesar determinados datagramas de "AppleTalk-IP" en el kernel de Linux. Un atacante local podría provocar una denegación de servicio a través del envío de muchos datagramas "AppleTalk-IP" especialmente manipulados. La explotación solo es posible si están cargados y asociados a la misma interfaz los módulos "appletalk" y "ipddp".

Existe un error de comprobación de estado de los sockets en la función "unix_stream_connect". Un atacante remoto podría aprovechar este problema para causar una denegación de servicio, a través de reiterados intentos de conexión a un socket que está siendo cerrado mediante una llamada a shutdown.

Se ha corregido un error de comprobación en la inicialización en las rutinas de manejo de IOCTL. Un atacante local podría aprovechar esto para provocar una denegación de servicio aprovechando las dereferencias a NULL de estructuras no inicializadas.

Existe un error de puntero nulo en las función "nfs4_proc_lock". Un atacante local podría aprovechar este problema para causar una denegación de servicio (Kernel panic) a través de un fichero NFSv4 especialmente manipulado.

Se recomienda actualizar a la última versión del kernel, disponible
a través de la herramienta automática YaST.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:2009:064)
http://lists.opensuse.org/opensuse-security-announce/2009-12/msg00005.html

No hay comentarios:

Publicar un comentario en la entrada