Debian ha publicado una actualización para el kernel de Debian Linux 3.x que soluciona múltiples problemas de seguridad en la rama 2.6 del kernel.
Las vulnerabilidades corregidas son:
* Denegación de servicio local al montar sistemas de ficheros cramfs, ext2, minix y smbfs.
* Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
* Denegación local de servicio a través del protocolo DECnet.
* Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
* Reducción de entropía de semillas en el cálculo aleatorio.
* Referencia a puntero nulo en plataformas PowerPC.
* Problema de permisos inadecuados en el sistema de ficheros CIFS con CAP_UNIX habilitado.
* Denegación de servicio local a través de hugetlbfs.
* El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
* Un fallo durante la emulación de llamada de función ia32 podría permitir la elevación de privilegios local.
* El driver pwc para ciertas webcam podría permitir una denegación de servicio.
* Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
* Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
* Referencia a puntero nulo en plataformas PowerPC.
* Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.
Se recomienda actualizar a través de las herramientas automáticas apt-get.
laboratorio@hispasec.com
Más información:
DSA-1504-1 kernel-source-2.6.8 — several vulnerabilities
http://www.debian.org/security/2008/dsa-1504
Deja una respuesta