lunes, 1 de septiembre de 2008

Actualización del kernel para Red Hat Enterprise MRG 1.0


Red Hat ha publicado una actualización de el kernel de que corrige
múltiples vulnerabilidades que podrían permitir a un atacante remoto o
local efectuar una denegación de servicio o revelar información sensible
en Red Hat Enterprise MRG 1.0.

* Se ha corregido una vulnerabilidad basada en un desbordamiento de
enteros en SCTP (Stream Control Transmission Protocol). Un atacante
local podría aprovechar esta vulnerabilidad para efectuar un ataque de
denegación de servicio.

* Se ha corregido una vulnerabilidad en Ipsec que podría permitir a un
atacante remoto provocar una denegación de servicio al enviar un paquete
ESP (Encapsulating Security Payload) especialmente manipulado.

* Se ha corregido un error de desbordamiento en el valor "timeout" de la
funcionalidad "hrtimer" del kernel. Esto podría permitir a un atacante
local sin privilegios causar una denegación de servicio.

* Se ha corregido un error de desbordamiento en el valor
"timer-expiration" de la funcionalidad "hrtimer" del kernel en sistemas
de 64 bits. Esto podría permitir a un atacante local sin privilegios
causar una denegación de servicio.

* Se ha corregido un error en la funcionalidad "process-trace" del
kernel para arquitecturas AMD-64. Esto podría permitir a un atacante
local sin privilegios causar una denegación de servicio.

* Se ha corregido una fuga de memoria en la implementación SIT (Simple
Internet Transition) del kernel. Esto podría permitir a un atacante
local sin privilegios causar una denegación de servicio.

* Se ha corregido un error en la llamada al sistema "utimensat" del
kernel que impedía chequear los permisos de archivo cuando "UTIME_NOW" y
"UTIME_OMIT" se usan en ciertas combinaciones. Esto podría permitir a un
atacante local sin privilegios modificar los datos de tiempo en
cualquier fichero y posiblemente causar una denegación de servicio.

* Se ha corregido un fallo en las rutinas de copia de memoria del kernel
para sistemas AMD-64 que al efectuar una copia fallida del espacio de
memoria del kernel hacia otro espacio no pone a cero el espacio destino
permitiendo a un atacante local obtener información sensible.

* Se ha corregido un fallo en la implementación de memoria virtual del
kernel que podría permitir a un atacante local sin privilegios causar
una denegación de servicio a través de múltiples llamadas a la función
"get_user_pages".

Se recomienda actualizar a través de las herramientas automáticas
up2date.

No hay comentarios: