Debian
ha publicado dos boletines de seguridad que corrigen varias vulnerabilidades en
php5 y kfreebsd-9. Estos fallos podrían permitir a un atacante falsificar
certificados SSL, revelar información importante y evadir restricciones de
seguridad.
El primer boletín, DSA-2742, corrige un
fallo en el paquete correspondiente a php5. El popular lenguaje de programación
ampliamente usado en aplicaciones web. En el se corrige un fallo al no procesar
correctamente el carácter '\0' o NUL
en el campo de extensión 'subjectAlrName'
de los certificados X.509.
Este error permite a un atacante
falsificar un certificado SSL si la aplicación no restringe adecuadamente la Autoridad Certificadora
(CA). La vulnerabilidad tiene asignado el CVE-2013-4248
El segundo boletín, DSA-2743, corrige
varios fallos de seguridad en kfreebsd-9. Esto no es un simple paquete,
kFreeBSD se trata de una distribución Debian pero con el núcleo FreeBSD (de
hecho la k delante de FreeBSD significa que usa el kernel exclusivamente). Un
interesante proyecto de Debian que, aunque lanzado en 2010, se encuentra en la
fase de "technology preview".
En dicho boletín se corrigen 3
vulnerabilidades:
Existe un error de desbordamiento
de entero cuando se está calculando el tamaño de un búfer en operaciones IP
multicast. Dicho búfer podría ser de un tamaño menor del esperado provocando
que se lean páginas de memoria del kernel. Esto podría permitir a un atacante obtener información importante e incluso
elevar privilegios en determinadas ocasiones (por ejemplo si pueden leerse
contraseñas o hashes almacenados en memoria)
El fallo tiene asignado el
CVE-2013-3077 y fue descubierto por Clement Lecigne del equipo de seguridad de
Google.
El siguiente error es provocado
por un uso incorrecto por parte del kernel de las credenciales que un usuario
envía en operaciones con NFS (Network File System). Esto permitiría a un atacante evadir ciertas restricciones y acceder a
archivos en recursos compartidos por NFS.
El fallo fue descubierto por Rick
Macklem, Christopher Key y Tim Zingelman. Tiene asignado el CVE-2013-4851.
La última vulnerabilidad
corregida por el boletín permite leer partes de la memoria del kernel cuando se
inicializa la cookie de estado de SCTP. El búfer que se reserva para dicha
operación no es inicializa correctamente por lo que ciertos fragmentos de la
memoria del kernel se incrustarán en los paquetes respuesta de SCTP. Al igual
que la primera vulnerabilidad de este boletín, esto permitiría a un atacante revelar información importante e incluso
elevar privilegios si en dichos fragmentos de memoria residen credenciales
o hashes de cuentas de usuarios.
La vulnerabilidad fue descubierta
por Julian Seward y Michael Tuexen y tiene asignado el CVE-2013-5209.
Más información:
Debian Security Advisory
David García
Twitter: @dgn1729
No hay comentarios:
Publicar un comentario