Dos vulnerabilidades en el Kernel de Linux

SeguridadVirus

Pueden ser explotadas por usuarios locales maliciosos para provocar denegaciones de servicio o evitar ciertas restricciones de seguridad.

1) La función “setsockopt()” no está limitada a usuarios privilegiados con la capacidad “CAP_NET_ADMIN”. Esto puede ser empleado para evitar políticas IPsec o asignar políticas no válidas para explotar otras vulnerabilidades o consumir la memoria del kernel disponible. Este problema queda resuelto en la versión 2.6.13-rc7 del kernel.

2) Un error en la función “syscall32_setup_pages()” en plataformas x86 64-bit puede ser explotado para provocar una fuga de memoria al ejecutar una aplicación 32-bit maliciosa con cabeceras ELF especialmente creadas. Este problema queda resuelto en la versión 2.6.13-rc4 del kernel.

Leer la biografía del autor  Ocultar la biografía del autor