int(5630)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en el kernel de Linux

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Denegación de Servicio
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Linux Kernel

Descripción

Se han descubierto múltiples vulnerabilidades en el kernel de Linux. Las vulnerabilidades son descritas a continuación:
CVE-2010-3865: Se ha descubierto una vulnerabilidad en los sockets RDS. La vulnerabilidad reside en el desbordamiento de enteros "iovec".
Un atacante local podría obtener privilegios del kernel mediante métodos no especificados.
CVE-2010-4157: Se ha descubierto una vulnerabilidad en "gdth_ioctl_alloc". La vulnerabilidad reside en un desajusta de enteros entre enteros de 32 vs 64bit.
Un atacante local podría realizar una corrupción en memoria mediante el driver GDTH.
CVE-2010-4158: La vulnerabilidad reside en una falta de memoria en las reglas de filtrado de paquetes Berkeley.
Un atacante local podría leer memoria no inicializada de la pila del kernel mediante métodos no especificados.
CVE-2010-4160: La vulnerabilidad reside en el desbordamiento de las rutinas sendto() y recvfrom() .
Un atacante local podría ocasionar la interrupción del kernel mediante el uso de algunas familias de socket como L2TP.
CVE-2010-4162: Un atacante remoto podría provocar un ataque de denegación de servicio en la de dispositivo de bloques mediante métodos desconocidos.
CVE-2010-4163: La vulnerabilidad reside en ciertas peticiones de entrada y salida con longitud 0.
Un atacante podría causar un ataque de pánico en el kernel mediante métodos desconocidos.
CVE-2010-4164: Un atacante remoto o local con comunicación sobre X.25 podría causar un ataque de pánico en el kernel mediante la realización de una negociación malformada.
CVE-2010-4165: La vulnerabilidad reside en la función "do_tcp_setsockopt" en "net/ipv4/tcp.c" en el Linux kernel.
Un atacante local podría causar un ataque de denegación de servicio mediante una llamada "setsockopt" que especifica un valor pequeño.
CVE-2010-4175: Un atacante local podría causar un rebasamiento en la memoria de la pila de protocolo RDS mediante métodos desconocidos.

Solución



Actualización de software

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Red Hat (RHSA-2011:0017-1)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
https://rhn.redhat.com/

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Red Hat (RHSA-2011:0283-1)
Red Hat Enterprise Linux Desktop
Red Hat Enterprise Linux HPC Node
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Workstation (v. 6)
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2010-3865
CVE-2010-4157
CVE-2010-4158
CVE-2010-4160
CVE-2010-4162
CVE-2010-4163
CVE-2010-4164
CVE-2010-4165
CVE-2010-4175
CVE-2010-4258
BID

Recursos adicionales

SUSE Security Advisory (SUSE-SA:2011:002)
http://www.novell.com/linux/security/advisories/2011_02_kernel.html

Red Hat Security Advisory (RHSA-2011:0017-01)
https://rhn.redhat.com/errata/RHSA-2011:0017-01.html

SUSE Security Advisory (SUSE-SA:2011:005)
http://www.novell.com/linux/security/advisories/2011_05_kernel.html

Red Hat Security Advisory (RHSA-2011:0283-01)
https://rhn.redhat.com/errata/RHSA-2011:0283-01.html

SUSE Security Advisory (SUSE-SA:2011:017)
http://www.novell.com/linux/security/advisories/2011_17_kernel.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2011-01-10
1.1 Aviso emitido por Red Hat (RHSA-2011:0017-01) 2011-01-13
1.2 Aviso actualizado por Suse (SUSE-SA:2011:005) 2011-01-27
1.3 Aviso emitido por Red Hat (RHSA-2011:0283-01) 2011-02-28
1.4 Aviso actualizado por Suse (SUSE-SA:2011:017) 2011-04-26

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT