-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 29/08/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Actualización del kernel para Red Hat Enterprise MRG 1.0
--------------------------------------------------------
Red Hat ha publicado una actualización de el kernel de que corrige
múltiples vulnerabilidades que podrían permitir a un atacante remoto o
local efectuar una denegación de servicio o revelar información sensible
en Red Hat Enterprise MRG 1.0.
* Se ha corregido una vulnerabilidad basada en un desbordamiento de
enteros en SCTP (Stream Control Transmission Protocol). Un atacante
local podría aprovechar esta vulnerabilidad para efectuar un ataque de denegación de servicio.
* Se ha corregido una vulnerabilidad en Ipsec que podría permitir a un
atacante remoto provocar una denegación de servicio al enviar un paquete
ESP (Encapsulating Security Payload) especialmente manipulado.
* Se ha corregido un error de desbordamiento en el valor "timeout" de la funcionalidad "hrtimer" del kernel. Esto podría permitir a un atacante
local sin privilegios causar una denegación de servicio.
* Se ha corregido un error de desbordamiento en el valor
"timer-expiration" de la funcionalidad "hrtimer" del kernel en sistemas
de 64 bits. Esto podría permitir a un atacante local sin privilegios
causar una denegación de servicio.
* Se ha corregido un error en la funcionalidad "process-trace" del
kernel para arquitecturas AMD-64. Esto podría permitir a un atacante
local sin privilegios causar una denegación de servicio.
* Se ha corregido una fuga de memoria en la implementación SIT (Simple
Internet Transition) del kernel. Esto podría permitir a un atacante
local sin privilegios causar una denegación de servicio.
* Se ha corregido un error en la llamada al sistema "utimensat" del
kernel que impedía chequear los permisos de archivo cuando "UTIME_NOW" y "UTIME_OMIT" se usan en ciertas combinaciones. Esto podría permitir a un atacante local sin privilegios modificar los datos de tiempo en
cualquier fichero y posiblemente causar una denegación de servicio.
* Se ha corregido un fallo en las rutinas de copia de memoria del kernel
para sistemas AMD-64 que al efectuar una copia fallida del espacio de
memoria del kernel hacia otro espacio no pone a cero el espacio destino permitiendo a un atacante local obtener información sensible.
* Se ha corregido un fallo en la implementación de memoria virtual del
kernel que podría permitir a un atacante local sin privilegios causar
una denegación de servicio a través de múltiples llamadas a la función "get_user_pages".
Se recomienda actualizar a través de las herramientas automáticas
up2date.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3597/comentar
Más información:
Important: kernel security and bug fix update
https://rhn.redhat.com/errata/RHSA-2008-0585.html
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
29/08/2007: Troyanos "simples": "Keep it simple, stupid!"
http://www.hispasec.com/unaaldia/3231
29/08/2006: Múltiples vulnerabilidades en impresoras Dell Color Laser Printer
http://www.hispasec.com/unaaldia/2866
29/08/2005: Ejecución arbitraria de comandos en HP Openview Network Node Manager
http://www.hispasec.com/unaaldia/2501
29/08/2004: Denegación de servicio por Telnet en Cisco IOS 12.x
http://www.hispasec.com/unaaldia/2135
29/08/2003: Vulnerabilidad en Sendmail
http://www.hispasec.com/unaaldia/1769
29/08/2002: Parche para control ActiveX de Terminal Services
http://www.hispasec.com/unaaldia/1404
29/08/2001: Múltiples vulnerabilidades en Cisco 600
http://www.hispasec.com/unaaldia/1039
29/08/2000: Ejecución de código arbitrario en "PROFTPD"
http://www.hispasec.com/unaaldia/673
29/08/1999: Escalada de privilegios en NT con IBM GINA
http://www.hispasec.com/unaaldia/306
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)