Las vulnerabilidades corregidas podrían permitir a un atacante eludir restricciones de seguridad, elevar privilegios o provocar una denegación de servicio.
Las vulnerabilidades corregidas por Debian son:
* Existe un problema al manejar ciertas limitaciones de tiempo RLIMIT_CPU. Esto podría permitir a un atacante eludir ciertas restricciones de seguridad.
* El kernel de Linux es propenso a una vulnerabilidad de condición de carrera en ‘dnotify.c’. Un atacante podría aprovechar esto para hacer que el sistema deje de responder o elevar privilegios en el sistema vulnerable.
* Existe un error en la referencia de un puntero nulo en partes específicas del código de CHPR para plataformas PowerPC. Esto podría ser aprovechado por un atacante local para provocar una denegación de servicio.
* Existe un fallo de seguridad, en algunos drivers, que instalan un manejador de fallo y no efectúan comprobación de rangos. Un atacante local podría acceder a la memoria del kernel proporcionando un rango fuera del límite.
Para la distribución etch el problema ha sido solucionado en la versión user-mode-linux 2.6.18-1um-2etch.18etch3 y fai-kernels 1.17+etch.18etch3. Para la distribución sid no se ha publicado parche aún.
Durante el Lenovo Tech World Iberia 2024, la compañía desgranó los buenos resultados de todas…
Los productos electrónicos son los favoritos de quienes hacen sus compras por internet, seguidos de…
IDC prevé esa cifra para 2028, a medida que el mundo incrementa la adopción de…
IDC pronostica un incremento del 6,2 % hasta los 1.240 millones de unidades.
Este sistema de supercomputación marca un récord en la clasificación sobre gráficos con más de…
Las medidas más populares son el 'backup', la protección frente al 'malware' y el almacenamiento…