dunanea
Residente
Debian ha publicado una actualización del kernel 2.6 que corrige múltiples fallos de seguridad que podrían causar denegaciones de servicio, elevación de privilegios o pérdidas de información sensible.
Los problemas corregidos son:
Un error en la función "udp_sendmsg" cuando se usa la bandera "MSG_MORE" en sockets UDP. Un atacante local sin privilegios podría causar una denegación de servicio o elevar privilegios a través de vectores no especificados.
Un segundo problema reside en una falta de validación de argumentos en el driver eisa-eeprom para la arquitectura hppa. Esto podría permitir a un atacante local obtener información sensible.
Existe un error en el tratamiento de bytes de alineamiento en la función "do_sigaltstack" en sistemas 64 bits. Esto podría ser empleado por un atacante local para obtener información sensible.
Otro problema se presenta al liberar el puntero "current->clear_child_tid" en la función "execre". Esto podría permitir a un atacante local causar una denegación de servicio a través de llamadas al sistema especialmente manipuladas.
Por ultimo, un error de referencia a puntero nulo en el driver md de "drivers/md/md.c". Esto podría permitir a un atacante local causar una denegación de servicio a través de llamadas especialmente manipuladas a ciertas funciones de la familia "suspend_*".
Se recomienda actualizar a través de las herramientas automáticas apt-get.
Opina sobre esta noticia:
Comentario para una-al-dia 27/08/2009. Actualización del kernel para Debian Linux 4.x
Más Información:
[DSA 1872-1] New Linux 2.6.18 packages fix several vulnerabilities
[SECURITY] [DSA 1872-1] New Linux 2.6.18 packages fix several vulnerabilities
Los problemas corregidos son:
Un error en la función "udp_sendmsg" cuando se usa la bandera "MSG_MORE" en sockets UDP. Un atacante local sin privilegios podría causar una denegación de servicio o elevar privilegios a través de vectores no especificados.
Un segundo problema reside en una falta de validación de argumentos en el driver eisa-eeprom para la arquitectura hppa. Esto podría permitir a un atacante local obtener información sensible.
Existe un error en el tratamiento de bytes de alineamiento en la función "do_sigaltstack" en sistemas 64 bits. Esto podría ser empleado por un atacante local para obtener información sensible.
Otro problema se presenta al liberar el puntero "current->clear_child_tid" en la función "execre". Esto podría permitir a un atacante local causar una denegación de servicio a través de llamadas al sistema especialmente manipuladas.
Por ultimo, un error de referencia a puntero nulo en el driver md de "drivers/md/md.c". Esto podría permitir a un atacante local causar una denegación de servicio a través de llamadas especialmente manipuladas a ciertas funciones de la familia "suspend_*".
Se recomienda actualizar a través de las herramientas automáticas apt-get.
Opina sobre esta noticia:
Comentario para una-al-dia 27/08/2009. Actualización del kernel para Debian Linux 4.x
Más Información:
[DSA 1872-1] New Linux 2.6.18 packages fix several vulnerabilities
[SECURITY] [DSA 1872-1] New Linux 2.6.18 packages fix several vulnerabilities