SuSE ha publicado actualizaciones para el kernel de openSUSE que solventan múltiples vulnerabilidades que podrían permitir a un atacante remoto causar una denegación de servicio y que un atacante local accediera a información sensible.
Se ha solventado un fallo en la comprobación de rangos en el decodificador ASN.1 en NAT par SNMP y CIFS que podría ser aprovechado por un atacante remoto para hacer que el sistema dejase de responder.
Un desbordamiento de enteros en la función «dccp_setsockopt_change» del kernel de linux que podría ser aprovechado por un atacante remoto para causar una denegación de servicio (kernel panic).
La función «snd_seq_oss_synth_make_info» en sound/core/seq/oss/seq_oss_synth.c del subsistema de sonido no verifica que el número del dispositivo pertenezca al rango definido por max_synthdev antes de devolverle ciertos datos, lo que podría ser aprovechado por un atacante remoto para obtener información sensible.
El último problema está causado porque las funciones real_lookup y __lookup_hash en fs/namei.c en la implementación de VFS en el kernel de Linux no evitan la creación de entradas de directorio para directorios borrados. Esto podría ser aprovechado por un usuario local para desbordar el área de huérfanos de UBIFS (denegación de servicio) por medio de una serie intentos de creación de archivos en directorios no existentes.
Además se han solventado numerosos bugs de menor importancia.
Se recomienda actualizar a la última versión del kernel (2.6.25.16), disponible a través de la herramienta automática YaST.
laboratorio@hispasec.com
Más información:
[security-announce] SUSE Security Announcement: Kernel (SUSE-SA:2008:044)
http://lists.opensuse.org/opensuse-security-announce/2008-09/msg00001.html
Deja una respuesta