Red Hat ha publicado una actualización de el kernel de que corrige múltiples vulnerabilidades que podrían permitir a un atacante remoto o local efectuar una denegación de servicio o revelar información sensible en Red Hat Enterprise MRG 1.0.
* Se ha corregido una vulnerabilidad basada en un desbordamiento de enteros en SCTP (Stream Control Transmission Protocol). Un atacante local podría aprovechar esta vulnerabilidad para efectuar un ataque de denegación de servicio.
* Se ha corregido una vulnerabilidad en Ipsec que podría permitir a un atacante remoto provocar una denegación de servicio al enviar un paquete ESP (Encapsulating Security Payload) especialmente manipulado.
* Se ha corregido un error de desbordamiento en el valor «timeout» de la funcionalidad «hrtimer» del kernel. Esto podría permitir a un atacante local sin privilegios causar una denegación de servicio.
* Se ha corregido un error de desbordamiento en el valor «timer-expiration» de la funcionalidad «hrtimer» del kernel en sistemas de 64 bits. Esto podría permitir a un atacante local sin privilegios causar una denegación de servicio.
* Se ha corregido un error en la funcionalidad «process-trace» del kernel para arquitecturas AMD-64. Esto podría permitir a un atacante local sin privilegios causar una denegación de servicio.
* Se ha corregido una fuga de memoria en la implementación SIT (Simple Internet Transition) del kernel. Esto podría permitir a un atacante local sin privilegios causar una denegación de servicio.
* Se ha corregido un error en la llamada al sistema «utimensat» del kernel que impedía chequear los permisos de archivo cuando «UTIME_NOW» y «UTIME_OMIT» se usan en ciertas combinaciones. Esto podría permitir a un atacante local sin privilegios modificar los datos de tiempo en cualquier fichero y posiblemente causar una denegación de servicio.
* Se ha corregido un fallo en las rutinas de copia de memoria del kernel para sistemas AMD-64 que al efectuar una copia fallida del espacio de memoria del kernel hacia otro espacio no pone a cero el espacio destino permitiendo a un atacante local obtener información sensible.
* Se ha corregido un fallo en la implementación de memoria virtual del kernel que podría permitir a un atacante local sin privilegios causar una denegación de servicio a través de múltiples llamadas a la función «get_user_pages».
Se recomienda actualizar a través de las herramientas automáticas up2date.
laboratorio@hispasec.com
Más información:
Important: kernel security and bug fix update
https://rhn.redhat.com/errata/RHSA-2008-0585.html
Deja una respuesta