miércoles, 27 de febrero de 2008
Actualización del kernel 2.6.x para Debian Linux 3.x
Las vulnerabilidades corregidas son:
* Denegación de servicio local al montar sistemas de ficheros cramfs, ext2, minix y smbfs.
* Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
* Denegación local de servicio a través del protocolo DECnet.
* Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
* Reducción de entropía de semillas en el cálculo aleatorio.
* Referencia a puntero nulo en plataformas PowerPC.
* Problema de permisos inadecuados en el sistema de ficheros CIFS con CAP_UNIX habilitado.
* Denegación de servicio local a través de hugetlbfs.
* El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
* Un fallo durante la emulación de llamada de función ia32 podría permitir la elevación de privilegios local.
* El driver pwc para ciertas webcam podría permitir una denegación de servicio.
* Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
* Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
* Referencia a puntero nulo en plataformas PowerPC.
* Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.
Así que ale!, a darle al apt-get! ;)
Actualización del kernel 2.6.x para Debian Linux 3.x
Publicado por Ismael F. Madero | 6:59 | gnu/linux | 0 comentarios »Leemos en vunet que Debian ha publicado una actualización del kernel 2.6.x que solucionará un gran número de vulnerabilidades.
Las vulnerabilidades corregidas son:
* Denegación de servicio local al montar sistemas de ficheros cramfs, ext2, minix y smbfs.
* Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
* Denegación local de servicio a través del protocolo DECnet.
* Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
* Reducción de entropía de semillas en el cálculo aleatorio.
* Referencia a puntero nulo en plataformas PowerPC.
* Problema de permisos inadecuados en el sistema de ficheros CIFS con CAP_UNIX habilitado.
* Denegación de servicio local a través de hugetlbfs.
* El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
* Un fallo durante la emulación de llamada de función ia32 podría permitir la elevación de privilegios local.
* El driver pwc para ciertas webcam podría permitir una denegación de servicio.
* Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
* Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
* Referencia a puntero nulo en plataformas PowerPC.
* Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.
Así que ale!, a darle al apt-get! ;)
No hay comentarios:
Publicar un comentario