Actualización del kernel para SuSE Linux Enterprise Server 9

SuSE ha publicado la actualización del kernel para SuSE Linux Enterprise Server 9 en la que se corrigen varios fallos de seguridad que podrían permitir a un atacante causar denegaciones de servicio, escalar privilegios o ejecutar código arbitrario en un sistema vulnerable.

Las vulnerabilidades corregidas son:

El primero de los problemas se presenta en la función «collect_rx_frame» del fichero «hfc_usb.c». Esto podría se aprovechado por una atacante local para ejecutar código arbitrario con privilegios de superusuario a través de un paquete «HDLC» especialmente manipulado.

Se ha solucionado otro problema al procesar el argumento «eindex» de la función «gdth_read_event» en «drivers/scsi/gdth.c». Esto podría ser aprovechado por un atacante local para causar una denegación de servicio y, potencialmente, elevar privilegios a través de una llamada IOCTL especialmente manipulada.

También se han detectado y corregido problemas en la validación de permisos en las funciones «do_ebt_set_ctl» y «do_ebt_get_ctl» cuando el usuario tiene el permiso de CAP_NET_ADMIN. Esto podría ser aprovechado por un atacante local para eludir restricciones y modificar las reglas de las ebtables.

El driver e1000 de «e1000/e1000_main.c» interpreta de formar errónea múltiples bufers de una misma trama Ethernet. Un atacante remoto podría causar una denegación de servicio a través de tramas Ethernet especialmente manipuladas.

Un atacante local podría elevar sus privilegios a través de la modificación de atributos del driver «megaraid», debido a un error en los permisos asignados a ciertos atributos expuestos por el driver «megaraid_sas» en «sysfs».

Existe una falta de comprobación en el controlador z90crypt. Esto podría permitir a un atacante local con un «effective user ID» (euid) de valor 0 eludir restricciones de seguridad.

La actualización también corrige un error de fuga de memoria a la hora de procesar determinados datagramas de «AppleTalk-IP» en el kernel de Linux. Esto podría permitir a un atacante remoto causar una denegación de servicio a través del envío de muchos datagramas «AppleTalk-IP» especialmente manipulados. La explotación solo es posible si están cargados y asociados a la misma interfaz los módulos «appletalk» y «ipddp».

Esta actualización también corrige un error de comprobación de estado de los sockets en la función «unix_stream_connect». Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio, a través de reiterados intentos de conexión a un socket que se cierre mediante una llamada a shutdown.

Por último, un error de comprobación de la inicialización en las rutinas de manejo de IOCTL. Esto podría ser aprovechado por un atacante local para provocar una denegación de servicio aprovechando las desreferencias a NULL de estructuras no inicializadas.

Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

SUSE Security Announcement: Linux kernel (SUSE-SA:2010:013)

fuente: hispasec.com

Deja un comentario