Mandriva ha publicado una actualización para su núcleo 2.4, destinada
a corregir diversos errores.
Un fallo en sdla_xfer permite a un usuario local leer partes de la
memoria del kernel a través del argumento len.
El fichero traps.c ejecuta fallos de segmentación.
La función find_target en ptrace32.c no maneja adecuadamente
el valor NULL cuando es devuelto por otra función, lo que permite a
usuarios locales provocar la caída del núcleo al ejecutar el programa
ltrace de 32bits con la opción -i en un programa ejecutable de 64bits.
Existe una «race condition» en ip_vs_conn_flush, ejecutándose en
sistemas SMP que permitiría a un atacante local provocar denegaciones
de servicio.
El código NAT en ip_nat_proto_tcp.c y ip_nat_proto_udp.c declara una
variable estática de forma incorrecta, lo que permite a un atacante
remoto provocar una denegación de servicio a través de una corrupción
de memoria.
El manejo del protocolo IPv6 puede provocar una denegación de
servicio.
El fichero wan/sdla.c no requiere el privilegio CAP_SYS_RAWIO para
actualizar firmware SDLA.
Se recomienda actualizar el kernel según las instrucciones en:
http://www.mandriva.com/en/security/kernelupdate o con la herramienta
urpmi.
ssantos@hispasec.com
Más información:
Updated kernel packages fix multiple vulnerabilities
http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:044
Deja una respuesta