Actualización del kernel para Red Hat Enterprise Linux 2.x

CortafuegosSeguridadWorkspace

Entre los principales problemas corregidos puede encontrarse un fallo en la implementación del reenvío de IPv4.

Red Hat ha publicado una actualización para el kernel que corrige numerosos problemas de seguridad, informa Hispasec.

Según la empresa de servicios de seguridad, entre los principales problemas corregidos en Red Hat Enterprise Linux 2.x puede encontrarse un fallo en la implementación del reenvío de IPv4 que podría permitir a un atacante local no privilegiado causar un acceso fuera de límites.

También se soluciona un fallo en el manejo de las señales de muerte de procesos que podría permitir a un usuario local no privilegiado enviar señales arbitrarias a procesos suid, así como un problema a la hora de validar el rango de memoria del kernel al que tienen acceso ciertos drivers, cuyo resultado sería el de permitir a un atacante local provocar una denegación de servicio.

Una potencial fuga de memoria del kernel en la implementación de Internet Transition (SIT) INET6. Un atacante local que provocaría una denegación de servicio es otros de los fallos solucionafos, junto con un problema de falta de comprobación en el drivers SBNI WAN que permitiría a atacantes locales eludir restricciones de seguridad además de un fallo en la forma en la que se escriben ficheros usando la función truncate o ftruncate, una condición de carrera en el sistema mincore y un fallo en el drivers SCSI aacraid que podría permitir a un atacante local hacer llamadas a sistema normalmente restringidas a usuarios privilegiados.

Junto a los fallos anteriores la nueva versión del kernel de Red Hat Enterprise Linux 2.x soluciona dos problemas de desbordamiento de memoria intermedia en el subsistema Integrated Services Digital que podría ser apovechado por un atacante local para provocar una denegación de servicio; un fallo en la forma en la que se crean ficheros core dump que podría permitir a un atacante local obtener información sensible si vuelca memoria de procesos con privilegios de root y un problema en la implementación del Linux kernel virtual file system (VFS) que permitiría a un atacante local provocar una denegación de servicio.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Leer la biografía del autor  Ocultar la biografía del autor