Debian ha publicado una actualización del kernel 2.6.x que corrige
varias vulnerabilidades que podrían permitir a un atacante eludir
restricciones de seguridad, elevar privilegios o provocar una denegación
de servicio.
Las vulnerabilidades corregidas son:
* Existe un problema al manejar ciertas limitaciones de tiempo
RLIMIT_CPU. Esto podría permitir a un atacante eludir ciertas
restricciones de seguridad.
* El kernel de Linux es propenso a una vulnerabilidad de condición de
carrera en 'dnotify.c'. Un atacante podría aprovechar esto para hacer
que el sistema deje de responder o elevar privilegios en el sistema
vulnerable.
* Existe un error en la referencia de un puntero nulo en partes
específicas del código de CHPR para plataformas PowerPC. Esto podría ser
aprovechado por un atacante local para provocar una denegación de
servicio.
* Existe un fallo de seguridad, en algunos drivers, que instalan un
manejador de fallo y no efectúan comprobación de rangos. Un atacante
local podría acceder a la memoria del kernel proporcionando un rango
fuera del límite.
Para la distribución etch el problema ha sido solucionado en la versión
user-mode-linux 2.6.18-1um-2etch.18etch3 y fai-kernels
1.17+etch.18etch3. Para la distribución sid no se ha publicado parche
aun.
No hay comentarios.:
Publicar un comentario