• =?iso-8859-1?q?una-al-dia_=2828/03/2008=29_Actualizaci=F3n_de_kernel_de

    From noticias@hispasec.com@2:341/201.99 to All on Sat Mar 29 23:50:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 28/03/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Actualización de kernel de diversos productos SuSE Linux
    --------------------------------------------------------

    SuSE ha publicado una actualización para el kernel de diversos productos
    que soluciona varias vulnerabilidades que podría permitir la realización
    de diferentes tipos de ataques remotos.

    Los productos actualizados son: Novell Linux Desktop 9, Novell Linux POS
    9, Novell Open Enterprise Server y SuSE. Linux Enterprise Server (SLES)
    9.

    La función isdn_ioctl en isdn_common.c podría permitir a usuarios
    locales causar una denegación de servicio por medio de una estructura
    ioctl en la que iocts no termina con null, lo que podría disparar un desbordamiento de búfer.

    Se ha descubierto que el kernel no realiza un chequeo de rangos
    suficiente en algunos manejadores de fallos, lo que podría ser
    aprovechado por atacantes locales para acceder a la memoria del kernel.

    Un atacante local podría enviar señales arbitrarias a un proceso hijo
    que esté corriendo con privilegios más elevados al causar la muerte de
    un proceso padre setuid-root, lo que enviaría una señal de muerte de un
    proceso padre controlado por el atacante (PR_SET_PDEATHSIG).

    Las funciones aac_cfg_open y aac_compat_ioctl en el path ioctl de la
    capa SCSI en aacraid no comprueban los permisos para ioctls, lo que
    podría ser aprovechado por un atacante local para causar una denegación
    de servicio o escalar privilegios.

    Se han encontrado múltiples desbordamientos de búfer en CIFS VFS que
    podría permitir a atacantes remotos causar una denegación de servicio y ejecutar código arbitrario por medio de respuestas SMB demasiado largas
    que disparen un desbordamiento de búfer en la función SendRecive.

    Además se han solventado otros errores de menor importancia.

    Se recomienda actualizar a través de las herramientas automáticas YoU
    (Yast Online Update).

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3443/comentar

    Más información:

    SUSE Security Announcement: Linux kernel (SUSE-SA:2008:017) http://lists.opensuse.org/opensuse-security-announce/2008-03/msg00007.html


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    28/03/2007: El mes de los fallos en PHP ha desvelado ya 18 vulnerabilidades sin
    parche
    http://www.hispasec.com/unaaldia/3077

    28/03/2006: Troyanos bancarios: nuevos enfoques contra sistemas de seguridad
    http://www.hispasec.com/unaaldia/2712

    28/03/2005: Desbordamiento de búfer en Trillian
    http://www.hispasec.com/unaaldia/2347

    28/03/2004: Múltiples vulnerabilidades en HP Web JetAdmin
    http://www.hispasec.com/unaaldia/1981

    28/03/2003: Antivirus: ¿especialización o navaja suiza?
    http://www.hispasec.com/unaaldia/1615

    28/03/2002: El NIPC ofrece un resumen de los últimos ataques en Internet
    http://www.hispasec.com/unaaldia/1250

    28/03/2001: Vulnerabilidades en Insight Manager de Compaq
    http://www.hispasec.com/unaaldia/885

    28/03/2000: Kerberos y Microsoft Windows 2000
    http://www.hispasec.com/unaaldia/518

    28/03/1999: HispaSec analiza a Melissa
    http://www.hispasec.com/unaaldia/152


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)