SuSE ha publicado una actualización del kernel para openSUSE 10.3 que corrige múltiples fallos que podrían permitir a un atacante local o remoto causar una denegación de servicio o ejecutar código en un sistema vulnerable.
* Se ha corregido un fallo en «fs/open.c» que impedía procesar correctamente los bits setuid y setgid cuando se escribe a un archivo. Esto podría ser aprovechado por un atacante local para elevar privilegios a través de un archivo ejecutable especialmente manipulado.
* Se ha corregido un error de desreferenciación incorrecta en la función «ptrace» de la arquitectura S/390 que podría ser aprovechado por un atacante local para provocar una denegación de servicio a través de la manipulación del test «user-area-padding» de la suite ptrace cuando funciona en modo 31 bits.
* Se ha corregido un error en «fs/direct-io.c», el subsistema dio del kernel, que no procesaba correctamente la iniciación a cero de la estructura dio. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio.
* Denegación de servicio remota a través de SCTP INIT-ACK.
* El código ext[234] del sistema de archivos falla al manejar estructuras de datos corruptas, lo que podría provocar una denegación de servicio.
* Se ha corregido un chequeo de rangos en los controles de entrada/salida snd_seq OSS para evitar un problema de fuga de información del kernel.
* Se ha añadido una comprobación de rangos en ASN.1 para el manejo de los filtros de red CIFS y SNMP NAT.
* Desbordamiento de enteros en SCTP que podría ser utilizado por atacantes remotos para hacer que el sistema deje de responder o ejecutar código arbitrario.
* Se han añadido comprobaciones de punteros nulos en las funciones de operación tty, lo que podría ser aprovechado por un atacante local para causar una denegación de servicio o escalar privilegios.
Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).
laboratorio@hispasec.com
Más información:
[security-announce] SUSE Security Announcement: Linux kernel (SUSE-SA:2008:052)
http://lists.opensuse.org/opensuse-security-announce/2008-10/msg00008.html
Deja una respuesta