Vulnerability Bulletins |
Múltiples vulnerabilidades en el kernel de Linux |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Denegación de Servicio |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Linux Kernel |
Description |
|
Se han descubierto múltiples vulnerabilidades en el kernel de Linux. Las vulnerabilidades son descritas a continuación: CVE-2010-3865: Se ha descubierto una vulnerabilidad en los sockets RDS. La vulnerabilidad reside en el desbordamiento de enteros "iovec". Un atacante local podría obtener privilegios del kernel mediante métodos no especificados. CVE-2010-4157: Se ha descubierto una vulnerabilidad en "gdth_ioctl_alloc". La vulnerabilidad reside en un desajusta de enteros entre enteros de 32 vs 64bit. Un atacante local podría realizar una corrupción en memoria mediante el driver GDTH. CVE-2010-4158: La vulnerabilidad reside en una falta de memoria en las reglas de filtrado de paquetes Berkeley. Un atacante local podría leer memoria no inicializada de la pila del kernel mediante métodos no especificados. CVE-2010-4160: La vulnerabilidad reside en el desbordamiento de las rutinas sendto() y recvfrom() . Un atacante local podría ocasionar la interrupción del kernel mediante el uso de algunas familias de socket como L2TP. CVE-2010-4162: Un atacante remoto podría provocar un ataque de denegación de servicio en la de dispositivo de bloques mediante métodos desconocidos. CVE-2010-4163: La vulnerabilidad reside en ciertas peticiones de entrada y salida con longitud 0. Un atacante podría causar un ataque de pánico en el kernel mediante métodos desconocidos. CVE-2010-4164: Un atacante remoto o local con comunicación sobre X.25 podría causar un ataque de pánico en el kernel mediante la realización de una negociación malformada. CVE-2010-4165: La vulnerabilidad reside en la función "do_tcp_setsockopt" en "net/ipv4/tcp.c" en el Linux kernel. Un atacante local podría causar un ataque de denegación de servicio mediante una llamada "setsockopt" que especifica un valor pequeño. CVE-2010-4175: Un atacante local podría causar un rebasamiento en la memoria de la pila de protocolo RDS mediante métodos desconocidos. |
|
Solution |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. Red Hat (RHSA-2011:0017-1) Red Hat Enterprise Linux (v. 5 servidor) Red Hat Enterprise Linux Desktop (v. 5 cliente) https://rhn.redhat.com/ Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. Red Hat (RHSA-2011:0283-1) Red Hat Enterprise Linux Desktop Red Hat Enterprise Linux HPC Node Red Hat Enterprise Linux Server (v. 6) Red Hat Enterprise Linux Workstation (v. 6) https://rhn.redhat.com/ |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2010-3865 CVE-2010-4157 CVE-2010-4158 CVE-2010-4160 CVE-2010-4162 CVE-2010-4163 CVE-2010-4164 CVE-2010-4165 CVE-2010-4175 CVE-2010-4258 |
BID | |
Other resources |
|
SUSE Security Advisory (SUSE-SA:2011:002) http://www.novell.com/linux/security/advisories/2011_02_kernel.html Red Hat Security Advisory (RHSA-2011:0017-01) https://rhn.redhat.com/errata/RHSA-2011:0017-01.html SUSE Security Advisory (SUSE-SA:2011:005) http://www.novell.com/linux/security/advisories/2011_05_kernel.html Red Hat Security Advisory (RHSA-2011:0283-01) https://rhn.redhat.com/errata/RHSA-2011:0283-01.html SUSE Security Advisory (SUSE-SA:2011:017) http://www.novell.com/linux/security/advisories/2011_17_kernel.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2011-01-10 |
1.1 | Aviso emitido por Red Hat (RHSA-2011:0017-01) | 2011-01-13 |
1.2 | Aviso actualizado por Suse (SUSE-SA:2011:005) | 2011-01-27 |
1.3 | Aviso emitido por Red Hat (RHSA-2011:0283-01) | 2011-02-28 |
1.4 | Aviso actualizado por Suse (SUSE-SA:2011:017) | 2011-04-26 |