Se ha publicado una actualización del kernel Linux, perteneciente a la
rama 2.6, que corrige dos vulnerabilidades aparecidas en el núcleo, que
podrían facilitar que usuarios locales maliciosos provocasen problemas
de denegación de servicio en las máquinas sin actualizar. Las
vulnerabilidades aparecidas son de criticidad baja.
Ambos fallos han sido resueltos con una nueva versión del núcleo, que
contiene dos parches de corrección:
El primero de los parches, escrito por Matthew Chapman y catalogado como
«[PATCH] ia64 ptrace + sigrestore_context (CAN-2005-1761)», soluciona un
problema en la gestión de los accesos a ar.rsc a través de ptrace y
restore_sigcontext.
El segundo parche, de Linus Torvalds, tipificado como «[PATCH] Clean up
subthread exec (CAN-2005-1913)» permite corregir un error en la entrega
de señales, error que podría acarrear pánico en el núcleo en caso de que
se recibieran sub-hilos «exec» con un temporizador pendiente.
La solución para ambos problemas que podemos transmitir a los
administradores y usuarios de máquinas Linux con núcleos pertenecientes
a la rama 2.6 es actualizar el kernel a la versión 2.6.12.1
shernando@hispasec.com
Más información:
Changelog 2.6.12.1
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.12.1
Deja una respuesta