Actualización del kernel para Ubuntu 10.10 y 10.04

La ampliamente utilizada distribución Ubuntu ha publicado un lote de parches para el kernel que corrige un total de 57 vulnerabilidades conocidas en su mayoría en 2010.
A continuación se detallan las de mayor gravedad.

CVE-2010-2954
Existe un fallo en la función irda_bind del archivo net/irda/af_irda.c a la hora de liberar ciertos objetos que podría llegar a causar una referencia a puntero nulo. Esto podría ser aprovechado por un atacante local para provocar una denegación de servicio y potencialmente elevar privilegios a través del enlace de un socket AF_IRDA y forzando un error.

CVE-2010-2960
Existe un fallo en la función keyctl_session_to_parent del archivo security/keys/keyctl.c que podría llegar a causar una referencia a puntero nulo. Esto podría ser aprovechado por un atacante local para provocar una denegación de servicio y potencialmente elevar privilegios a través si llama a la función keyctl con KEYCTL_SESSION_TO_PARENT

CVE-2010-2962
Existe un error en las funciones ‘i915_gem_pread_ioctl’ y ‘i915_gem_pwrite_ioct’ de ‘/drivers/gpu/drm/i915/i915_gem.c’ al no comprobar las direcciones de destino durante copiados de memoria. Esto podría ser aprovechado por un atacante local para elevar privilegios a través de vectores no especificados.

CVE-2010-2963
Existe un error en la llamada a ‘copy_from_user’ localizada en ‘drivers/media/video/v4l2-compat-ioctl32.c’ que no comprueba la memoria de destino. Esto podría ser aprovechado por un atacante local que tenga acceso al dispositivo v4l para escribir en una parte de kernel aleatoria y elevar privilegios.

CVE-2010-3080
Existen varios errores de dereferencia a memoria liberada y doble liberación de memoria en la función ‘snd_seq_oss_open’ en ‘sound/core/seq/oss/seq_oss_init.c’. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de vectores no especificados.

CVE-2010-3084
Existe un error en la función ‘niu_get_ethtool_tcam_all’ que provoca un desbordamiento de memoria intermedia basado en pila. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio y posiblemente ejecutar código arbitrario con privilegios elevados.

CVE-2010-3442
Existe un error de desbordamiento de entero en la función ‘snd_ctl_new’ de ‘sound/core/control.c’. Un atacante local podría causar una denegación de servicio y potencialmente elevar privilegios a través de vectores no especificados. El atacante debe tener permiso de escritura sobre el dispositivo ‘/dev/snd/controlC*’.

CVE-2010-3848
Existe un desbordamiento de memoria intermedia basado en pila en el protocolo Econet. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio y potencialmente elevar privilegios a través de un valor muy alto en ‘msg->msgiovlen’.

CVE-2010-3865
Existe un error de desbordamiento de entero en la función ‘rds_rdma_pages’ de ‘net/rds/rdma.c’. esto podría ser aprovechado por un atacante local para elevar privilegios a través de una llamada especialmente manipulada a esta función.

CVE-2010-3904
Existe un error al copiar memoria en el protocolo RDS. Esto podría ser aprovechado por un atacante local para elevar privilegios a través de una conexión RDS especialmente diseñada.

CVE-2010-4527
Existe un error de comprobación de límites en la función ‘load_mixer_volumes’ localizada en ‘sound/oss/soundcard.c’ que podría provocar un desbordamiento de memoria intermedia. Esto podría ser aprovechador por un atacante local para ejecutar código arbitrario, y potencialmente, elevar privilegios a través de una llamada a la función ‘SOUND_MIXER_SETLEVELS’ especialmente manipulada.

Se recomienda actualizar mediante la herramienta apt-get.

apt-get update
apt-get dist-upgrade

Mas información en este enlace.

Fuente: Hispasec

Share

This entry was posted in linux, seguridad, updates. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.