int(5862)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en el kernel de Linux

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado MRG Realtime para RHEL 5 Servidor

Descripción

Se han descubierto múltiples vulnerabilidades en el kernel de Linux. Las vulnerabilidades son descritas a continuación:

- CVE-2011-0695: Se ha descubierto una vulnerabilidad en el kernel de Linux. La vulnerabilidad reside en un error en la manera en la que "InfiniBand" establece nuevas conexiones.
Un atacante remoto podría causar una denegación de servicio mediante métodos no especificados.

- CVE-2011-1078: Se ha descubierto una vulnerabilidad en el kernel de Linux. La vulnerabilidad reside en un error al iniciar "sco_sock_getsockopt_old".
Un atacante local podría obtener acceso mediante métodos no especificados.

- CVE-2011-1170: Se ha descubierto una vulnerabilidad en el kernel de Linux. La vulnerabilidad reside en un error en la validación de las funciones "do_replace", "compat_do_replace", "do_ipt_get_ctl", "do_ip6t_get_ctl" y "do_arpt_get_ctl".
Un atacante local podría obtener acceso mediante métodos no especificados.

- CVE-2011-1171: Se ha descubierto una vulnerabilidad en el kernel de Linux. La vulnerabilidad reside en un error en la validación de las funciones "do_replace", "compat_do_replace", "do_ipt_get_ctl", "do_ip6t_get_ctl" y "do_arpt_get_ctl".
Un atacante local podría obtener acceso mediante métodos no especificados.

- CVE-2011-1172: Se ha descubierto una vulnerabilidad en el kernel de Linux. La vulnerabilidad reside en un error en la validación de las funciones "do_replace", "compat_do_replace", "do_ipt_get_ctl", "do_ip6t_get_ctl" y "do_arpt_get_ctl".
Un atacante local podría obtener acceso mediante métodos no especificados.

Solución



Actualización de software

Red Hat (RHSA-2011:0500-1)
MRG Realtime para RHEL 5 Servidor
https://rhn.redhat.com/

Red Hat (RHSA-2011:0542-1)
Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux HPC Node (v. 6)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Workstation (v. 6)
https://rhn.redhat.com/

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Debian (DSA-2310-1)
Para la antigua distribución estable (lenny), este problema se ha corregido en la versión 2.6.26-26lenny4.

Identificadores estándar

Propiedad Valor
CVE CVE-2011-0695
CVE-2011-1078
CVE-2011-1170
CVE-2011-1171
CVE-2011-1172
BID

Recursos adicionales

Red Hat Security Advisory (RHSA-2011:0500-01)
https://rhn.redhat.com/errata/RHSA-2011-0500.html

Red Hat Security Advisory (RHSA-2011:0542-01)
https://rhn.redhat.com/errata/RHSA-2011-0542.html

SUSE Security Advisory (SUSE-SA:2011:031)
http://www.suse.com/support/security/advisories/2011_31_kernel.html

Debian Security Advisory (DSA-2310-1)
http://lists.debian.org/debian-security-announce/2011/msg00187.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2011-05-11
1.1 Aviso actualizado por Red Hat (RHSA-2011:0542-1) 2011-05-23
1.2 Aviso emitido por Suse (SUSE-SA:2011:031) 2011-08-01
1.3 Aviso emitido por Debian (DSA-2310-1) 2011-09-26

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT