Red
Hat ha publicado una actualización (considerada importante) del kernel para
toda la familia Red Hat Enterprise Linux 7 que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por
atacantes para provocar denegaciones de
servicio o elevar privilegios en el sistema.
El primer problema, con CVE-2016-8630,
reside en una desreferencia de puntero nulo cuando el kernel de Linux está
compilado con soporte de maquinas virtuales basadas en el Kernel (CONFIG_KVM). Podría
permitir a atacantes remotos provocar condiciones de denegación de servicio.
Una condición de carrera que provoca
un uso de memoria después de liberarla en la implementación de sockets raw en
el subsistema de red del kernel de Linux al tratar la sincronización mientras
se crea el búfer TPACKET_V3. Un usuario local capaz de abrir un socket raw podría
utilizar esto para elevar sus privilegios en el sistema (CVE-2016-8655,
Importante).
Por otra parte, con CVE-2016-9083,
un fallo en la implementación VFIO del kernel de Linux. Un atacante que emita
un ioctl puede crear una situación de corrupción de memoria y modificar la
memoria fuera del área esperada. Esto puede permitir sobrescribir la memoria
del kernel y alterar la ejecución del kernel.
Por último, con CVE-2016-9084, el
uso de kzalloc con una multiplicación de enteros puede permitir un
desbordamiento de entero en vfio_pci_intrs.c. En combinación con la
vulnerabilidad anterior puede permitir a un atacante usar memoria sin asignar y
provocar una condición de denegación de servicio.
Detalles sobre la aplicación de
ésta actualización se encuentran disponibles en:
Más información:
Important: kernel security, bug fix, and
enhancement update
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario