-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 30/06/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Actualización del kernel para Red Hat Enterprise Linux 4.x
----------------------------------------------------------
Red Hat ha publicado una actualización del kernel de Red Hat Desktop, Enterprise Linux AS, ES y WS en su versión 4 que corrige varios fallos
de seguridad que podrían permitir a un atacante local causar una
denegación de servicio o acceder a información sensible.
* Se ha encontrado un fallo en las rutinas de copia de memoria en el
kernel de Linux al ejecutarse en ciertos sistemas AMD64. Si falla un
intento de copia de memoria del kernel, las rutinas no ponen a cero las porciones de memoria que fueron copiadas en destino, lo que podría ser aprovechado por un atacante para ganar acceso a información sensible.
* Se ha descubierto una condición de carrera en ptrace que podría ser aprovechada por un atacante local para causar una denegación de servicio
en el sistema (kernel hang).
* Existe un fallo en la emulación de los kernel de 32 y 64 bits que
podría ser aprovechado por un atacante para causar una fuga de datos por
medio de un binario especialmente manipulado.
* Se ha descubierto que el kernel de Linux manejaba las operaciones de
cadenas de una forma opuesta a la de GNU Compiler Collection (GCC). Esto
podría ser aprovechado por un atacante local sin privilegios para causar
la corrupción de la memoria.
La actualización también solventa otro fallo de menor importancia.
Se recomienda actualizar a través de las herramientas automáticas
up2date.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3537/comentar
Más información:
kernel security and bug fix update
Advisory: RHSA-2008:0508-21
https://rhn.redhat.com/errata/RHSA-2008-0508.html
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
30/06/2007: Ejecución de código arbitrario a través de dtsession en Sun Solaris
http://www.hispasec.com/unaaldia/3171
30/06/2006: Apple publica la actualización Mac OS X 10.4.7
http://www.hispasec.com/unaaldia/2806
30/06/2005: Vulnerabilidades TCP e IPFW en FreeBSD
http://www.hispasec.com/unaaldia/2441
30/06/2004: Publicado Apache HTTP Server 2.0.50
http://www.hispasec.com/unaaldia/2075
30/06/2003: Historia del "bug" informático
http://www.hispasec.com/unaaldia/1709
30/06/2002: Diferentes vulnerabilidades en Windows Media Player
http://www.hispasec.com/unaaldia/1344
30/06/2001: Múltiples vulnerabilidades en SSH en dispositivos Cisco
http://www.hispasec.com/unaaldia/979
30/06/2000: Diversas vulnerabilidades en la familia *BSD
http://www.hispasec.com/unaaldia/612
30/06/1999: Más seguridad en las especificaciones html
http://www.hispasec.com/unaaldia/247
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)