Los problemas corregidos son:
* No se elimina la capacidad CAP_MKNOD antes de manejar una petición de usuario en un hilo. Esto puede permitir a atacantes locales crear nodos y provocar una denegación de servicio.
* Se ha corregido un fallo en el subsistema agp localizado en el archivo "drivers/char/agp/generic.c", que podría permitir a un atacante local acceder a información sensible.
* Existe un fallo en la función e1000_clean_rx_irq del kernel de Linux en "drivers/net/e1000/e1000_main.c". Esto podría ser aprovechado por un atacante para provocar un kernel panic si se envían paquetes especialmente manipulados al sistema afectado.
* Se ha encontrado una vulnerabilidad en "nfs_permission" a la hora de revisar el permiso "MAY_EXEC". Esto podría ser aprovechado por un atacante local para ejecutar código script sin los permisos adecuados en un recurso compartido NFS si soporta "atomic_open".
* Existe un error de segmentación en la función "hypervisor_callback" de Xen. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través un vector no especificado.
Además se han solucionado cientos de fallos de menor importancia y se
han añadido ciertas mejoras.
Se recomienda actualizar a través de las herramientas automáticas
up2date.
Laboratorio Hispasec
laboratorio@hispasec.com
laboratorio@hispasec.com
Más información:
Important: kernel security and bug fix update
http://rhn.redhat.com/errata/RHSA-2009-1132.html
No hay comentarios:
Publicar un comentario