Red Hat ha publicado una actualización para el Kernel que solventa varias vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio o revelar información sensible del sistema.

Los errores corregidos son:

  • Un error en el controlador DRM para tarjetas gráficas Intel que podría ser aprovechado por un atacante local para obtener acceso a cualquier sección de la memoria principal.
  • Un error en el manejo del ioctl vfat compat en sistemas de 64 bits que podría ser aprovechado por un atacante local para corromper la estructura kernel_dirent y provocar una denegación de servicio.
  • Un error en el seguimiento de conexiones de sctp que podría ser aprovechado por un atacante remoto para provocar una denegación de servicio.
  • Un error en el sistema de ficheros cifs que podría ser aprovechado por un atacante para revelar información sensible.
  • Un error en la expansión stack al utilizar el kernel hugetlb en systemas PowerPC que podría ser aprovechada por un atacante local para provocar una denegación de servicio.
  • Un error en el subsistema isdn capi que podría ser aprovechado por un atacante remoto para provocar una denegación de servicio y potencialmente obtener acceso al sistema. Para que se pudiera llevar a cabo el ataque, el atacante debería poder enviar frames a través de la red isdn a la víctima.
  • Un error en el soporte de cpuset que podría ser aprovechado por un atacante local para revelar información sensible de la memoria del kernel. Para que un atacante pudiera llevar a cabo un ataque el sistema de ficheros cpuset debería estar montado.
  • Un error en el manejo de la opción de montado “sec=” de CIFS que no habilita la comprobación de integridad del sistema ni produce un error por ello.

Se recomienda actualizar a través de las herramientas automáticas up2date.
Más información:
Important: kernel security update

Fuente de la Noticia Hispasec.com

Actualización del Kernel para Red Hat Enterprise Linux 5

Ingresa un comentario:

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: