Suse Linux ha publicado diversas actualizaciones para múltiples paquetes que solventan varias vulnerabilidades que podrían ser aprovechadas por un atacante para provocar una denegación de servicio, ejecutar código arbitrario o sobrescribir ficheros arbitrarios.
* Una actualización para star que solventa un error que podría ser aprovechado por un atacante para realizar ataques por escalada de directorios.
* Un error en la función saber_name_suffix en cpio que podría ser aprovechado por un atacante para provocar una denegación de servicio. No se ha confirmado la ejecución de código, pero podría ser posible.
* Un fallo en el análisis de imágenes gif en emacs que podría ser aprovechado para provocar una denegación de servicio.
* Una actualización para krb5 que mejora una actualización de seguridad publicada con anterioridad.
* Un error encontrado en tests de regresión a la hora de procesar código de secuencias de número fuera de orden en ciertas implementaciones mppe. Este error sólo afecta a openSUSE 10.2
* Varios fallos en MySQL que podrían ser aprovechados por un atacante para provocar una denegación de servicio desde remoto, hacer consultas a tablas sin autorización y potencialmente obtener una escalada de privilegios.
* Un desbordamiento de buffer en qt3 a la hora de manejar caracteres utf8. Se desconocen las consecuencias de esta vulnerabilidad.
* Un desbordamiento de buffer en balsa (programa de correo GNOME) al leer datos desde un servidor imap que podría ser aprovechado por un atacante para ejecutar código arbitrario con los privilegios del usuario de balsa.
* Una actualización que mejora el manejo de archivos temporales en id3lib al impedir que atacantes locales puedan sobrescribir ficheros a través de ficheros temporales con privilegios de otros usuarios.
Queda pendiente de publicación una actualización para el Kernel que solventaría un error que podría ser aprovechado por un atacante local para provocar una escalada de privilegios en plataformas de 64 bits.
SuSE ha publicado dos contramedidas para esta vulnerabilidad del kernel:
* Deshabilitar el inicio de sesión a usuarios no confiables.
* Aplicar el parche http://lkml.org/lkml/2007/9/21/513.
Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).
laboratorio@hispasec.com
Más información:
SUSE Security Summary Report SUSE-SR:2007:019
http://lists.opensuse.org/opensuse-security-announce/2007-09/msg00003.html
Deja una respuesta