int(5555)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en SUSE Linux

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso fisico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado openSUSE 11.1
SUSE Linux Enterprise High Availability Extension 11
SLE 11 SERVER Unsupported Extras
SUSE Linux Enterprise Desktop 11
SUSE Linux Enterprise Server 11

Descripción

Se han descubierto múltiples vulnerabilidades en openSUSE 11.1, SUSE Linux Enterprise High Availability Extension 11,
SLE 11 SERVER Unsupported Extras, SUSE Linux Enterprise Desktop 11 y SUSE Linux Enterprise Server 11. Las vulnerabilidades son descritas a continuación:
CVE-2010-2942: La vulnerabilidad reside en ciertas estructuras al realizar operaciones de volcado.
Un atacante local puede obtener información sensible mediante vectores relacionados con las funciones "tcf_gact_dump", "tcf_mirred_dump" y "tcf_nat_dump".
CVE-2010-2946: La vulnerabilidad reside en la función "fs/jfs/xattr.c" al manejar ciertos formatos destinados al almacenamiento de atributos extendidos.
Un usuario local puede sobrepasar las restricciones de acceso al espacio de nombres "xattr" a través de subcadenas "os2." al principio del nombre.
CVE-2010-2954: La vulnerabilidad reside en la función "irda_bind" en "net/irda/af_irda.c" al no manejar apropiadamente el fallo en la función "irda_open_tsap".
Un usuario local puede realizar un ataque de denegación de servicio a través de múltiples llamadas no exitosas para conectar con un socket "AF_IRDA".
CVE-2010-2955: La vulnerabilidad reside en la función "cfg80211_wext_giwessid" en "net/wireless/wext-compat.c" al no inicializar correctamente ciertas estructuras.
Un usuario local puede obtener información sensible mediante llamadas "ioctl".
CVE-2010-3080: La vulnerabilidad reside en la función "snd_seq_oss_open" en "sound/core/seq/oss/seq_oss_init.c" .
Un usuario local puede causar denegación de servicio mediante intentos fallidos de abrir el dispositivo "/dev/sequencer".
CVE-2010-3296: La vulnerabilidad reside en la función "cxgb_extension_ioctl" en "drivers/net/cxgb3/cxgb3_main.c" al inicializar ciertos tipos de estructuras.
Un usuario local puede obtener información sensible mediante llamadas ioctl "CHELSIO_GET_QSET_NUM".
CVE-2010-3297: La vulnerabilidad reside en la función "eql_g_master_cfg" en "drivers/net/eql.c", al no inicializar correctamente ciertos tipos de estructuras.
Un usuario local puede obtener información potencialmente sensible de la pila de memoria del Kernel mediante llamadas ioctl "EQL_GETMASTRCFG".

Solución



Actualización de software
Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Red Hat (RHSA-2011:0017-1)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
https://rhn.redhat.com/

Red Hat (RHSA-2011:0421-1)
Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux HPC Node (v. 6)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Workstation (v. 6)
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2010-2942
CVE-2010-2946
CVE-2010-2954
CVE-2010-2955
CVE-2010-3080
CVE-2010-3296
CVE-2010-3297
BID

Recursos adicionales

SUSE Security Advisory (SUSE-SR:2010:052)
http://www.novell.com/linux/security/advisories/2010_54_kernel.html

SUSE Security Advisory (SUSE-SR:2010:060)
http://www.novell.com/linux/security/advisories/2010_60_kernel.html

Red Hat Security Advisory (RHSA-2011:0017-01)
https://rhn.redhat.com/errata/RHSA-2011:0017-01.html

Red Hat Security Advisory (RHSA-2011:0421-01)
https://rhn.redhat.com/errata/RHSA-2011-0421.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2010-11-10
1.1 Aviso actualizado por Suse (SUSE-SR:2010:060) 2010-12-15
1.2 Aviso emitido por Red Hat (RHSA-2011:0017-01) 2011-01-13
1.3 Aviso actualizado por Red Hat (RHSA-2011:0421-1) 2011-04-08

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT