Red Hat ha publicado una actualización del kernel para la versión 5 de su gama Enterprise Linux Server y Desktop.
La actualización corrige tres fallos de seguridad que podrían permitir a un atacante provocar una denegación de servicio y obtener información sensible.
Por orden de CVE asignado las vulnerabilidades corregidas son:
CVE-2010-4249:
Existe un error en la función 'wait_for_unix_gc function' de 'net/unix/garbage.c' al no seleccionar correctamente los tiempos de recolección de basura (liberación de memoria). Esto podría ser usado por un atacante local para provocar una denegación de servicio a través de las llamadas al sistema 'socketpair' y 'sendmsg' para sockets 'SOCK_SEQPACKET'.
Fallo reportado por Vegard Nossum.
CVE-2010-4251:
Existe un error en la función '__release_sock' cuando el número de paquetes recibidos excede la capacidad de memoria reservada para su cacheo. Un atacante remoto podría causar una denegación de servicio a través del envío masivo de paquetes.
CVE-2010-4655:
Existe un error de inicialización en la función 'ethtool_get_regs' que podría permitir a un atacante local provocar una revelación de información a través de vectores no especificados.
Fallo reportado por Kees Cook.
Adicionalmente la actualización corrige múltiples fallos y aporta mejoras no relacionadas con la seguridad.
Esta actualización está disponible a través de Red Hat Network.
Más Información:
Red Hat: kernel security and bug fix update
http://rhn.redhat.com/errata/RHSA-2011-0303.html
Extracto de Hispasec
No hay comentarios.:
Publicar un comentario
Déjanos tu comentario, nos permitirá mejorar.
¿Qué opinas de este tema?
¿Tienes alguna duda o sugerencia?
¿Te parece adecuado y completo este tema?
¿Falta información? ¿Cual?