IBM ha publicado una actualización para el kernel de los sistemas AIX 5.x y 6.x que soluciona múltiples problemas de seguridad que podrían permitir a un atacante ejecutar código arbitrario, provocar una denegación de servicio u obtener información sensible.
Las vulnerabilidades corregidas son:
* Un proceso de 64 bits que sea reiniciado podría llegar a tener acceso de lectura y escritura en ciertas áreas de la memoria del kernel, lo que podría permitir la ejecución de código arbitrario. Los APAR son: IZ16992, IZ17111, IZ11820, IZ12794.
* Nodos remotos de un grupo de volúmenes concurrentes podrían dejar de responder después de que un nodo reduzca su tamaño en un sistema de ficheros JFS2 y resida en el grupo de volúmenes. Esto podría resultar en una denegación de servicio. Los APAR son IZ05246, IZ04953, IZ04946.
* El sistema de ficheros proc no aplica los controles de acceso a directorio correctamente cuando los permisos en un directorio son más restrictivos que los permisos en el directorio actual desde donde se ejecuta el comando. Esto puede derivar en una fuga de información. Los APAR son IZ06022, IZ06663, IZ06505.
* Trusted Execution no protege los ficheros cuando las modificaciones se hacen a través de enlaces duros. Afecta sólo a AIX 6.1. Los APAR son: IZ13418
* Algunas llamadas de sistema WPAR específicas podrían provocar un comportamiento inesperado, resultando en una denegación de servicio. Afecta sólo a AIX 6.1. Los APAR son: IZ13392, IZ13346
* Un usuario con privilegios para ejecutar ProbeVue podría leer cualquier dirección de memoria del kernel, provocando una fuga de información. Afecta sólo a AIX 6.1. Los APAR son: IZ09545
IBM ha publicado una solución disponible desde:
http://aix.software.ibm.com/aix/efixes/security/kernel_fix.tar
laboratorio@hispasec.com
Más información:
AIX kernel multiple security vulnerabilities
http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&ID=4155
Deja una respuesta