Debian ha publicado una actualización del kernel 2.6.x que corrige varias vulnerabilidades que podrían permitir a un atacante eludir restricciones de seguridad, elevar privilegios o provocar una denegación de servicio.

Las vulnerabilidades corregidas son:

* Existe un problema al manejar ciertas limitaciones de tiempo RLIMIT_CPU. Esto podría permitir a un atacante eludir ciertas restricciones de seguridad.

* El kernel de Linux es propenso a una vulnerabilidad de condición de carrera en ‘dnotify.c’. Un atacante podría aprovechar esto para hacer que el sistema deje de responder o elevar privilegios en el sistema vulnerable.

* Existe un error en la referencia de un puntero nulo en partes específicas del código de CHPR para plataformas PowerPC. Esto podría ser aprovechado por un atacante local para provocar una denegación de servicio.

* Existe un fallo de seguridad, en algunos drivers, que instalan un manejador de fallo y no efectúan comprobación de rangos. Un atacante local podría acceder a la memoria del kernel proporcionando un rango fuera del límite.

Para la distribución etch el problema ha sido solucionado en la versión user-mode-linux 2.6.18-1um-2etch.18etch3 y fai-kernels 1.17+etch.18etch3. Para la distribución sid no se ha publicado parche aun.

Más Información:

DSA-1565-1 linux-2.6 — several vulnerabilities

http://www.debian.org/security/2008/dsa-1565

Laboratorio Hispasec
[email protected]