lunes, 24 de agosto de 2009

Actualización del kernel para múltiples productos SuSE Linux

SuSE ha publicado la actualización del kernel para múltiples productos, en la que se corrigen varios fallos de seguridad que podrían permitir a un atacante causar denegaciones de servicio, escalar privilegios o incluso ejecutar código arbitrario en un sistema vulnerable.

Los productos actualizados son openSUSE 10.3, openSUSE 11.0, openSUSE 11.1, SUSE SLES 9, Novell Linux Desktop 9, Open Enterprise Server, Novell Linux POS 9, SLE SDK 10 SP2, SUSE Linux Enterprise Desktop 10 SP2, SUSE Linux Enterprise 10 SP2 DEBUGINFO, SUSE Linux Enterprise Server 10 SP2, SLE 11 High Availability Extension, SLE 11 SERVER Unsupported Extras, SLES 11 DEBUGINFO, SLE 11 EC2, SLE 11, SLED 11 ySLES 11.

De forma resumida, las principales vulnerabilidades corregidas son:

* Existe un fallo en la función "nfs_permission" localizado en el fichero "fs/nfs/dir.c" cuando "atomic_open" está disponible, el fallo elude la comprobación del bits de permiso. Un atacante local podría eludir ciertas restricciones de seguridad y llegar a ejecutar archivos.

* Existe un desbordamiento de memoria intermedia en la función "parse_tag_11_packet" (y otro en "parse_tag_3_packet") de "fs/ecryptfs/keystore.c" a la hora de manejar contenidos con datos literales. Esto podría ser aprovechado por un atacante para ejecutar código arbitrario si un usuario abre un fichero eCryptfs especialmente manipulado.

* Existe un fallo de desbordamiento de memoria intermedia en el driver "RTL8169 NIC" localizado en el fichero "drivers/net/r8169.c", esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de paquetes especialmente largos.

* Existe un error de segmentación en la función "hypervisor_callback" de Xen. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través un vector no especificado.

* Existe un error de diseño en "socket.c" que podría provocar una referencia a puntero nulo. Esto podría permitir a un atacante local elevar privilegios a través de una llamada especialmente manipulada a, por ejemplo, la función "sock_sendpage".

Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

FUENTE: HISPASEC.COM

No hay comentarios: