Debian ha publicado una actualización para el kernel de Debian Linux 3.1 que soluciona múltiples problemas de seguridad en la rama 2.4 del kernel.
Las vulnerabilidades corregidas son:
* Desbordamientos de enteros en el driver Sbus PROM podría permitir ejecución local de código arbitrario.
* Denegación de servicio en la función mincore.
* Denegación de servicio local a través de inodes mal marcados.
* Denegación de servicio local al montar sistemas de ficheros cramfs, ext3 y ext2.
* Múltiples desbordamientos de memoria intermedia en el subsistema
Bluetooth.
* Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
* Denegación local de servicio a través de etiquetas de flujo entre sockets.
* Denegación local de servicio a través del protocolo DECnet.
* Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
* Elevación de privilegios a través de la función pdeath_sighnal, que no es tratada correctamente bajo ciertas circunstancias.
* El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
* Reducción de entropía de semillas en el cálculo aleatorio.
* El driver pwc para ciertas webcam podría permitir una denegación de servicio.
* Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
* Desbordamientos de memoria intermedia en el subistema ISDN.
* Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
* Referencia a puntero nulo en plataformas PowerPC.
* Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.
Se recomienda actualizar a través de las herramientas automáticas
apt-get.
laboratorio@hispasec.com
Más información:
DSA-1503-1 kernel-source-2.4.27 — several vulnerabilities
http://www.debian.org/security/2008/dsa-1503
Deja una respuesta