Se han descubierto diversas vulnerabilidades en la rama 2.6 del kernel
de Linux que potencialmente pueden ser explotadas por usuarios locales
maliciosos para provocar denegaciones de servicio, aunque otras pueden
tener un impacto desconocido en el sistema afectado.
* Un error localizado en «mm/mempolicy.c» a la hora de tratar ciertas
llamadas de sistema puede utilizarse para provocar la referencia a
nodos no definidos. Esto, potencialmente, puede ser explotado por
usuarios locales maliciosos para provocar mensajes de pánico del
kernel al llamar a «set_mempolicy()» con una máscara de bit de valor
0.
* Un error localizado en «net/ipv4/fib_frontend.c» a la hora de
validar la cabecera y carga de los mensajes ‘fib_lookup’ de netlink
puede terminar en referencias ilegales de memoria al tratar mensajes
netlink maliciosos.
* Un error de truncamiento localizado en «kernel/sysctl.c» puede ser
utilizado para desbordar el búfer dado por el usuario con un byte
nulo cuando la cadena de salida es demasiado larga para ser almacenada
en dicho búfer.
* Un problema de tratamiento de tamaños de variable en el CA-driver de
TwinHan DST Frontend/Card (localizado en «drivers/media/dvb/bt8xx/dst_ca.c»)
puede ser aprovechado para provocar un desbordamiento de búfer cuando
se leen más de 8 bytes en una matriz de dicha longitud.
Se recomienda actualizar a la versión 2.6.15, disponible en la
siguiente dirección:
ftp://ftp.kernel.org/pub/linux/kernel/v2.6/
jcanto@hispasec.com
Más información:
ChangeLog-2.6.15
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.15
[PATCH] Make sure interleave masks have at least one node set
http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=8f493d797bc1fe470377adc9d8775845427e240e
[NETLINK]: Fix processing of fib_lookup netlink messages
http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ea86575eaf99a9262a969309d934318028dbfacb
sysctl: don’t overflow the user-supplied buffer with ‘\0’
http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=8febdd85adaa41fa1fc1cb31286210fc2cd3ed0c
[PATCH] dvb: dst: Fix possible buffer overflow
http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=5c15c0b4fa850543b8ccfcf93686d24456cc384d
Bugzilla Bug 175683 – CVE-2005-3358 panic caused by bad args to set_mempolicy
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=175683
Deja una respuesta