Red Hat ha publicado una actualización para el kernel que corrige numerosos problemas de seguridad.
Los principales problemas corregidos son:
* Un fallo en la implementación del reenvío de IPv4 podría permitir a un atacante local no privilegiado causar un acceso fuera de límites.
* Un fallo en el manejo de las señales de muerte de procesos podría permitir a un usuario local no privilegiado enviar señales arbitrarias a procesos suid.
* Un problema a la hora de validar el rango de memoria del kernel al que tienen acceso ciertos drivers podría permitir a un atacante local provocar una denegación de servicio.
* Una potencial fuga de memoria del kernel en la implementación de Internet Transition (SIT) INET6. Un atacante local podría provocar una denegación de servicio.
* Un problema de falta de comprobación en el drivers SBNI WAN podría permitir a atacantes locales eludir restricciones de seguridad.
* Un fallo en la forma en la que se escriben ficheros usando la función truncate o ftruncate. Un atacante local no privilegiado podría obtener información sensible.
* Una condición de carrera en el sistema mincore podría permitir a un atacante local provocar una denegación de servicio.
* Un fallo en el drivers SCSI aacraid podría permitir a un atacante local hacer llamadas a sistema normalmente restringidas a usuarios privilegiados.
* Dos problemas de desbordamiento de memoria intermedia en el subsistema Integrated Services Digital. Un atacante local podría aprovechar esto para provocar una denegación de servicio.
* Un fallo en la forma en la que se crean ficheros core dump podría permitir a un atacante local obtener información sensible si vuelca memoria de procesos con privilegios de root.
* Un problema en la implementación del Linux kernel virtual file system (VFS) podría permitir a un atacante local provocar una denegación de servicio.
Se recomienda actualizar a través de las herramientas automáticas up2date.
laboratorio@hispasec.com
Más información:
Important: kernel security update
Advisory: RHSA-2009:0001-17
http://rhn.redhat.com/errata/RHSA-2009-0001.html
Deja una respuesta