Actualización del kernel para Mandriva Corporate 2.1 y 3.0

SeguridadVirus

Mandriva ha publicado una actualización para su núcleo 2.4, destinada a corregir diversos errores.

Un fallo en sdla_xfer permite a un usuario local leer partes de la memoria del kernel a través del argumento len.

El fichero traps.c ejecuta fallos de segmentación.

La función find_target en ptrace32.c no maneja adecuadamente el valor NULL cuando es devuelto por otra función, lo que permite a usuarios locales provocar la caída del núcleo al ejecutar el programa ltrace de 32bits con la opción -i en un programa ejecutable de 64bits.

Existe una “race condition” en ip_vs_conn_flush, ejecutándose en sistemas SMP que permitiría a un atacante local provocar denegaciones de servicio.

El código NAT en ip_nat_proto_tcp.c y ip_nat_proto_udp.c declara una variable estática de forma incorrecta, lo que permite a un atacante remoto provocar una denegación de servicio a través de una corrupción de memoria.

El manejo del protocolo IPv6 puede provocar una denegación de servicio.

El fichero wan/sdla.c no requiere el privilegio CAP_SYS_RAWIO para actualizar firmware SDLA.

Se recomienda actualizar el kernel según las instrucciones en: http://www.mandriva.com/en/security/kernelupdate o con la herramienta urpmi.

Leer la biografía del autor  Ocultar la biografía del autor