Actualización del kernel para productos SuSE Linux
SuSE ha publicado una actualización para el kernel que corrige múltiples vulnerabilidades.
Las vulnerabilidades afectan a las las familias SUSE Linux Enterprise 10, SUSE Linux 10.1 y openSUSE 10.2 y 10.3.
Los paquetes y problemas corregidos son:
* La implementación del protocolo Ipv6 podría permitir a un atacante provocar una denegación de servicio a través de un paquete especialmente manipulado.
* La función shmem_getpage permitiría a atacantes locales obtener información sensible puesto que no limpia adecuadamente ciertas variables.
* Las funciones aac_cfg_open y aac_compat_ioctl en la capa SCSI ioctl, podrían permitir a atacantes locales elevar privilegios debido a una falta de comprobación de permisos.
* El sistema de ficheros CIFS, cuando está habilitado el soporte Unix, podría permitir a atacantes elevar privilegios.
* Un fallo de manejo de señales a procesos hijo podría permitir a un atacante elevar privilegios enviando señales a procesos hijo de procesos setuid-root.
* Un desbordamiento de enteros en la función ieee80211_rx podría permitir a atacantes provocar una denegación de servicio.
* Desbordamiento de memoria intermedia en la función isdn_net_setcfg con impacto desconocido.
* Comprobación insuficiente de rangos en los manejadores podría permitir escribir o leer en la memoria del kernel.
* Comprobación incorrecta de modos de acceso podría permitir a atacantes locales ejecutar código arbitrario.
* Un desbordamiento de enteros en la función hrtimer_start permitiría a atacantes locales ejecutar código.
* Un atacante remoto podría falsificar tráfico de red CIFS debido a que comprueba la variable global errónea.
Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).