Debian
ha publicado una actualización
del kernel 3.16.x, que soluciona cuatro vulnerabilidades en la última distribución
estable del sistema operativo (Debian 8, jessie) y que podrían permitir a un
atacante llegar a elevar privilegios,
causar denegaciones de servicio y otros impactos no descritos.
El primer problema, con CVE-2016-5696,
reside en la implementación Linux de la característica TCP Challenge ACK que resulta
en un canal lateral que se puede utilizar para encontrar las conexiones TCP
entre direcciones IP específicas, y para inyectar mensajes en esas conexiones.
Esta vulnerabilidad puede
permitir a atacantes remotos suplantar a otro usuario conectado al servidor o suplantar
al servidor ante un usuario conectado. En caso de que el servicio utilice un
protocolo con autenticación de mensajes (por ejemplo, TLS o SSH), esta
vulnerabilidad sólo permite la denegación de servicio. Para realizar el ataque son
necesarios unas decenas de segundos por lo que las conexiones TCP deberán
mantener una duración para ser vulnerables.
Con CVE-2016-6136,
un fallo 'double-fetch' o 'TOCTTOU' ("Time of check to time of
use") en el subsistema de auditoría por el tratamiento de caracteres
especiales en el nombre de un ejecutable. Cuando está activo el registro de
auditoría de execve() puede permitir a un usuario local generar falsos mensajes
de registro.
Por otra parte, con CVE-2016-6480,
otro fallo 'double-fetch' o 'TOCTTOU' en el driver aacraid de las
controladoras RAID Adaptec en la validación de mensajes 'FIB' pasados a través
de llamadas al sistema ioctl().
Las vulnerabilidades 'TOCTTOU' ("Time Of Check To
Time Of Use") se dan cuando se produce un cambio entre el momento en que
se realiza una comprobación ("Time
of Check") y el momento en que se usa esa comprobación ("Time of Use").
Por último, con CVE-2016-6828,
una vulnerabilidad por uso de memoria después de liberarla en la implementación
TCP, que puede ser aprovechada por usuarios locales para provocar denegaciones
de servicio o elevar privilegios.
Se ha actualizado el kernel a la versión
3.16.36-1+deb8u1, además la nueva versión incluye otros cambios no relacionados
con problemas de seguridad.
Se recomienda actualizar a través
de las herramientas apt-get.
Más información:
Debian Security Advisory
DSA-3659-1 linux -- security update
Antonio Ropero
Twitter: @aropero
Sólo un comentario para felicitaros por el "Viatge cap a Itaca" que haceis cada dia. Molt bona feina.
ResponderEliminar