Las versiones 2.4. previas a la 2.4.27 contienen diversas vulnerabilidades de seguridad resueltas en esta última actualización:
-posibilidad de que un usuario local no privilegiado acceda a memoria Kernel a través de una “race condition” en la gestión de desplazamientos en ficheros.
-varias vulnerabilidades permiten que un usuario local obtenga privilegios de administrador o “root”.
-un usuario local no privilegiado puede modificar de forma arbitraria el grupo de un fichero accesible por red.
-una inicialización incompleta del driver “e1000” permite que un usuario local no privilegiado acceda a memoria Kernel.
-bajo plataformas ia64 (Itanium) un usuario local puede llegar a obtener acceso a la memoria de otro proceso explotando una vulnerabilidad en la gestión de operaciones en coma flotante. Este problema sólo afecta a sistemas ia64, no PowerPC, x86, Alpha, etc.
Se recomienda a todos los administradores de sistemas Linux con Kernel 2.4 que actualicen a la versión 2.4.27, sobre todo si dan servicio a usuarios locales no confiables.
Es de destacar que el kernel 2.4.27 no permite compilarse bajo GCC 3.4., la última versión del compilador GNU. Para poder hacerlo es preciso instalar tres parches, aunque dejamos constancia de que dichos parches no son oficiales ni tienen ningún tipo de garantía.
Si bien oficialmente GCC 3.4.1 no está soportada por la versión 2.4.27 del kernel Linux, en Hispasec estamos trabajando con esa compilación sin problemas aparentes desde hace varios días.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…