Icono del sitio Una Al Día

Actualización del kernel para Debian Linux 4.x

Debian ha publicado una actualización del kernel que corrige múltiples fallos de seguridad que podrían causar una denegación de servicio o una elevación de privilegios.

Los problemas corregidos son:

* Denegación de servicio local o escalada de privilegios en rch/i386/kernel/sysenter.c a través de las funciones install_special_mapping, syscall y syscall32_nopage.

* Denegación de servicio local a través de los sistemas de archivos ext2 y ext3. Un usuario local con permisos para montar sistemas de archivos podría crear un sistema de archivos especialmente manipulado pudiendo hacer que el kernel envíe mensajes de error de forma indefinida.

* Salto de restricciones de seguridad a través de splice() en archivos abiertos con O_APPEND, que podría permitir la escritura en dicho archivo.

* Posibles denegaciones de servicio remoto a través del subsistema SCTP (kernel oops y kernel panic).

* Denegaciones de servicio local a través del sistema de archivos hfsplus. Un usuario local con permisos para montar sistemas de archivos podría crear un sistema de archivos especialmente manipulado que podría dar lugar a una corrupción de memoria o kernel oops.

* Denegación de servicio, a través del subsistema de sockets unix, que podría causar una corrupción de memoria o kernel panic.

* Denegación de servicio, a través de la función svc_listen de net/atm/proc.c. Un usuario local podría provocar un bucle infinito mediante dos llamadas a svc_listen hacia el mismo socket y, a continuación, una lectura del archivo /proc/net/atm/*em.

* Elevación de privilegios a través de inotify. Un usuario local podría obtener una elevación de privilegios a través de vectores desconocidos relacionados con condiciones de carrera en inotify y umount.

* Denegación de servicio a través de la función sendmsg y AF_UNIX. Un usuario local mediante múltiples llamadas a la función sendmsg podría causar una denegación de servicio debido a que AF_UNIX no bloquea estas peticiones durante la recolección de basura y provoca una condición OOM.

Se recomienda actualizar a través de las herramientas automáticas apt-get.

Laboratorio Hispasec
laboratorio@hispasec.com

Más información:

[DSA 1687-1] New Linux 2.6.18 packages fix several vulnerabilities
http://lists.debian.org/debian-security-announce/2008/msg00279.html

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil