lunes, 26 de agosto de 2013

Boletines de seguridad para Debian

Debian ha publicado dos boletines de seguridad que corrigen varias vulnerabilidades en php5 y kfreebsd-9. Estos fallos podrían permitir a un atacante falsificar certificados SSL, revelar información importante y evadir restricciones de seguridad.

El primer boletín, DSA-2742, corrige un fallo en el paquete correspondiente a php5. El popular lenguaje de programación ampliamente usado en aplicaciones web. En el se corrige un fallo al no procesar correctamente el carácter '\0' o NUL en el campo de extensión 'subjectAlrName' de los certificados X.509.

Este error permite a un atacante falsificar un certificado SSL si la aplicación no restringe adecuadamente la Autoridad Certificadora (CA). La vulnerabilidad tiene asignado el CVE-2013-4248

El segundo boletín, DSA-2743, corrige varios fallos de seguridad en kfreebsd-9. Esto no es un simple paquete, kFreeBSD se trata de una distribución Debian pero con el núcleo FreeBSD (de hecho la k delante de FreeBSD significa que usa el kernel exclusivamente). Un interesante proyecto de Debian que, aunque lanzado en 2010, se encuentra en la fase de "technology preview".

En dicho boletín se corrigen 3 vulnerabilidades:

Existe un error de desbordamiento de entero cuando se está calculando el tamaño de un búfer en operaciones IP multicast. Dicho búfer podría ser de un tamaño menor del esperado provocando que se lean páginas de memoria del kernel. Esto podría permitir a un atacante obtener información importante e incluso elevar privilegios en determinadas ocasiones (por ejemplo si pueden leerse contraseñas o hashes almacenados en memoria)

El fallo tiene asignado el CVE-2013-3077 y fue descubierto por Clement Lecigne del equipo de seguridad de Google.

El siguiente error es provocado por un uso incorrecto por parte del kernel de las credenciales que un usuario envía en operaciones con NFS (Network File System). Esto permitiría a un atacante evadir ciertas restricciones y acceder a archivos en recursos compartidos por NFS.

El fallo fue descubierto por Rick Macklem, Christopher Key y Tim Zingelman. Tiene asignado el CVE-2013-4851.

La última vulnerabilidad corregida por el boletín permite leer partes de la memoria del kernel cuando se inicializa la cookie de estado de SCTP. El búfer que se reserva para dicha operación no es inicializa correctamente por lo que ciertos fragmentos de la memoria del kernel se incrustarán en los paquetes respuesta de SCTP. Al igual que la primera vulnerabilidad de este boletín, esto permitiría a un atacante revelar información importante e incluso elevar privilegios si en dichos fragmentos de memoria residen credenciales o hashes de cuentas de usuarios.

La vulnerabilidad fue descubierta por Julian Seward y Michael Tuexen y tiene asignado el CVE-2013-5209.

Más información:

Debian Security Advisory



David García

Twitter: @dgn1729

No hay comentarios:

Publicar un comentario en la entrada