Actualización del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa cinco vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, acceder a información sensible o ejecutar código script.

Los problemas corregidos son:

* No se elimina la capacidad CAP_MKNOD antes de manejar una petición de usuario en un hilo. Esto puede permitir a atacantes locales crear nodos y provocar una denegación de servicio.

* Se ha corregido un fallo en el subsistema agp localizado en el archivo “drivers/char/agp/generic.c”, que podría permitir a un atacante local acceder a información sensible.

* Existe un fallo en la función e1000_clean_rx_irq del kernel de Linux en “drivers/net/e1000/e1000_main.c”. Esto podría ser aprovechado por un atacante para provocar un kernel panic si se envían paquetes especialmente manipulados al sistema afectado.

* Se ha encontrado una vulnerabilidad en “nfs_permission” a la hora de revisar el permiso “MAY_EXEC”. Esto podría ser aprovechado por un atacante local para ejecutar código script sin los permisos adecuados en un recurso compartido NFS si soporta “atomic_open”.

* Existe un error de segmentación en la función “hypervisor_callback”

de Xen. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través un vector no especificado.

Además se han solucionado cientos de fallos de menor importancia y se han añadido ciertas mejoras.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More

Actualización del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa dos vulnerabilidades que podrían ser aprovechadas por un atacante para conseguir elevar sus privilegios o provocar denegaciones de servicio.

Los problemas corregidos son:

La primera de las vulnerabilidades corregidas reside en el fichero “fs/nfs/client.c” para versiones del kernel anteriores a 2.6.23. El fallo se origina al no sanear correctamente el campo que almacena la longitud máxima de nombre de archivos en NFS. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de nombres especialmente largos en la función “encode_lookup”.

También se ha corregido un fallo en la función “exit_notify” localizada en el archivo “kernel/exit.c” que podría permitir a un atacante local enviar una señal arbitraria que modifique el campo “exit_signal” y a continuación lanzar la aplicación “seguid”. Lo que podría permitir a un usuario local elevar sus privilegios en el sistema.

Además se han solucionado cientos de fallos de menor importancia y se han añadido ciertas mejoras.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More

Actualización del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa diferentes vulnerabilidades que podrían ser aprovechadas por un atacante para conseguir diversos resultados.

Los problemas corregidos son:

Un error de lógica en la implementación de NFS, en la función do_setlk.

Bajo ciertas circunstancias se crea un POSIX lock incorrectamente. Esto podría provocar una denegación de servicio si se cierra un descriptor antes de que lock correspondiente sea devuelto.

En sistemas de 64 bits, un fallo en la implementación de la llamada al sistema de auditoría, podría permitir a un atacante sin privilegios evitar la llamada.

Se ha corregido un problema en la implementación de señales. Cuando la llamada a sistema clone se realiza con la bandera CLONE_PARENT un atacante podría enviar una señal enviada al proceso incorrecto y provocar una denegación de servicio.

Por último, un fallo al inicializar la estructura de datos en la función sock_getsockopt podría permitir a un atacante obtener información sensible de la memoria.

Además se han solucionado numerosos fallos de menor importancia.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Más información:

Important: kernel security and bug fix update http://rhn.redhat.com/errata/RHSA-2009-0459.html

Fuente:Noticias Hispasec

Read More

Desbordamiento de búfer en Ghostscript

Se ha anunciado una vulnerabilidad de desbordamiento de búfer en Ghostscript que podría ser empleada para ejecutar código arbitrario en los sistemas afectados.

Ghostscript es conocido (y extendido) programa para intérpretar documentos en formato Postscrip (PS) y PDF.

Se han encontrado múltiples fallos de desbordamiento de enteros que podrían causar desbordamientos de búfer basados en heap, junto con múltiples errores de validación de entrada en la librería icclib de Ghostscript. Esto podría ser aprovechado por un atacante, por medio de perfiles ICC especialmente manipulados, para crear archivos PostScript o PDF maliciosos que contengan imágenes y que podrían ser utilizados para hacer que Ghostscript deje de responder o ejecutar código arbitrario.

Diversas distribuciones Linux como Red Hat o Debian ha publicado paquetes actualizados para corregir el problema.

Más información:

Moderate: ghostscript security update

https://rhn.redhat.com/errata/RHSA-2009-0345.html

[SECURITY] [DSA 1746-1] New ghostscript packages fix arbitrary code execution http://lists.debian.org/debian-security-announce/2009/msg00056.html

(CVE-2009-0583) CVE-2009-0583 ghostscript: Multiple integer overflows in the International Color Consortium Format Library

https://bugzilla.redhat.com/show_bug.cgi?id=487742

Fuente:Noticias Hispasec

Read More

Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 5 que corrige múltiples fallos de seguridad que podrían permitir a un atacante causar una denegación de servicio.

Los problemas corregidos son:

* Una fuga de memoria en la función keyctl_join_session_keyring de

(security/keys/keyctl.c) que podría ser aprovechada por un atacante local para causar una denegación de servicio.

* Se ha encontrado otro fallo que podría ser aprovechado por un atacante local para causar una denegación de servicio. El fallo se produce cuando se recibe un paquete sctp FWD-TSN (FORWARD-TSN) con un número de secuencia (Stream ID) no válido. El protocolo sctp no comprobaría su validez y se podría causar un desbordamiento de búfer al sobrescribir el paquete con ese ID.

* Debido a un fallo al manejar grandes cantidades de tráfico de red en un sistema con múltiples cores, un atacante capaz de enviar gran volumen tráfico de red podría causar una denegación de servicio.

* Denegación de servicio causada por un desbordamiento de búfer en la función hfsplus_find_cat al manejar de forma errónea estructuras de datos corruptas.

* Denegación de servicio causada por un desbordamiento de búfer basado en pila en la función hfs_cat_find_brec, al manejar de forma errónea un sistema de archivos con un valor no válido en el campo namelength de catalog.

* Un fallo en la implementación de ciertas operaciones de escritura en el sistema de archivos HFS+ podría ser aprovechado para causar una denegación de servicio local.

Además se han corregido múltiples fallos de menor importancia.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More

Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 5 que corrige diversas vulnerabilidades.

Los principales problemas corregidos son:

* Se ha corregido un fallo en la función ‘__scm_destroy’ de net/core/scm.c, que podría ser aprovechado por un atacante para causar una denegación de servicio a través de ciertas operaciones de conexión UNIX.

* Se ha encontrado un fallo en el subsistema ATM que podría ser aprovechado por un usuario local para causar una denegación de servicio.

* Elevación de privilegios a través de inotify. Un usuario local podría obtener una elevación de privilegios a través de vectores desconocidos relacionados causados por un fallo de condición de carrera.

Además se han corregido múltiples fallos menores.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More

Actualización del kernel para Red Hat Enterprise Linux 2.x

Red Hat ha publicado una actualización para el kernel que corrige numerosos problemas de seguridad.

Los principales problemas corregidos son:

* Un fallo en la implementación del reenvío de IPv4 podría permitir a un atacante local no privilegiado causar un acceso fuera de límites.

* Un fallo en el manejo de las señales de muerte de procesos podría permitir a un usuario local no privilegiado enviar señales arbitrarias a procesos suid.

* Un problema a la hora de validar el rango de memoria del kernel al que tienen acceso ciertos drivers podría permitir a un atacante local provocar una denegación de servicio.

* Una potencial fuga de memoria del kernel en la implementación de Internet Transition (SIT) INET6. Un atacante local podría provocar una denegación de servicio.

* Un problema de falta de comprobación en el drivers SBNI WAN podría permitir a atacantes locales eludir restricciones de seguridad.

* Un fallo en la forma en la que se escriben ficheros usando la función truncate o ftruncate. Un atacante local no privilegiado podría obtener información sensible.

* Una condición de carrera en el sistema mincore podría permitir a un atacante local provocar una denegación de servicio.

* Un fallo en el drivers SCSI aacraid podría permitir a un atacante local hacer llamadas a sistema normalmente restringidas a usuarios privilegiados.

* Dos problemas de desbordamiento de memoria intermedia en el subsistema Integrated Services Digital. Un atacante local podría aprovechar esto para provocar una denegación de servicio.

* Un fallo en la forma en la que se crean ficheros core dump podría permitir a un atacante local obtener información sensible si vuelca memoria de procesos con privilegios de root.

* Un problema en la implementación del Linux kernel virtual file system

(VFS) podría permitir a un atacante local provocar una denegación de servicio.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More

Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización para el kernel de Red Hat Enterprise Linux 5 que soluciona varios problemas de seguridad y corrige además numerosos bugs.

Los principales problemas corregidos son:

* El driver i915 del kernel no restringe la ioctl DRM_I915_HWS_ADDR al master Direct Rendering Manager (DRM) . Esto podría permitir a un atacante local elevar privilegios. Sólo afecta a Intel G33 y posteriores.

* Un problema de falta de comprobación en ficheros abiertos con O_APPEND en la función sys_splice. Esto podría permitir a un atacante local eludir restricciones de agregar a ficheros arbitrarios.

* Un problema en la implementación del protocolo Stream Control Transmission Protocol (SCTP). Esto podría llevar a una posible denegación de servicio en un extremo si una de las conexiones no soporta la extensión AUTH.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More