miércoles, 27 de febrero de 2008

Actualización del kernel 2.6.x para Debian Linux 3.x

Leemos en vunet que Debian ha publicado una actualización del kernel 2.6.x que solucionará un gran número de vulnerabilidades.

Las vulnerabilidades corregidas son:

* Denegación de servicio local al montar sistemas de ficheros cramfs, ext2, minix y smbfs.
* Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
* Denegación local de servicio a través del protocolo DECnet.
* Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
* Reducción de entropía de semillas en el cálculo aleatorio.
* Referencia a puntero nulo en plataformas PowerPC.
* Problema de permisos inadecuados en el sistema de ficheros CIFS con CAP_UNIX habilitado.
* Denegación de servicio local a través de hugetlbfs.
* El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
* Un fallo durante la emulación de llamada de función ia32 podría permitir la elevación de privilegios local.
* El driver pwc para ciertas webcam podría permitir una denegación de servicio.
* Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
* Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
* Referencia a puntero nulo en plataformas PowerPC.
* Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.

Así que ale!, a darle al apt-get! ;)

No hay comentarios:

Leemos en vunet que Debian ha publicado una actualización del kernel 2.6.x que solucionará un gran número de vulnerabilidades.

Las vulnerabilidades corregidas son:

* Denegación de servicio local al montar sistemas de ficheros cramfs, ext2, minix y smbfs.
* Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
* Denegación local de servicio a través del protocolo DECnet.
* Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
* Reducción de entropía de semillas en el cálculo aleatorio.
* Referencia a puntero nulo en plataformas PowerPC.
* Problema de permisos inadecuados en el sistema de ficheros CIFS con CAP_UNIX habilitado.
* Denegación de servicio local a través de hugetlbfs.
* El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
* Un fallo durante la emulación de llamada de función ia32 podría permitir la elevación de privilegios local.
* El driver pwc para ciertas webcam podría permitir una denegación de servicio.
* Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
* Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
* Referencia a puntero nulo en plataformas PowerPC.
* Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.

Así que ale!, a darle al apt-get! ;)

Compartelo: | | | Agregar a Google | | |

0 comentarios