Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Linux kernel 2.6

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Linux kernel 2.6.38

Descripción

Se han descubierto múltiples vulnerabilidades en el kernel de Linux 2.6. Las vulnerabilidades se describen a continuación:

- CVE-2011-1593: Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero en la función "next_pidmap" en "kernel/pid.c" en Linux kernel 2.6.38.4. Un atacante local podría causar una denegación de servicio mediante las llamadas al sistema "getdents" o "readdir".

- CVE-2011-1776: Se ha descubierto un desbordamiento de pila en la implementación EFI GUID Partition Table. Un atacante local puede causar una denegación de servicio montando un disco con una tabla de particiones especialmente manipulada.

- CVE-2011-1898: Se ha descubierto una vulnerabilidad en el módulo de virtualización Xen 4.1 en chipsets Intel VT-d sin "interrupt remapping". Un usuario de un equipo huésped podría aumentar privilegios usando DMA para generar interrupciones a través de los registro de interrupciones.

- CVE-2011-2183: Se ha detectado una condición de carrera en "ksmd".

- CVE-2011-2213: Vulnerabilidad descubierta en la función "inet_diag_bc_audit" podría permitir a un usuario local sin privilegios causar una denegación de servicio.

- CVE-2011-2491: Fuga de memoria en el proceso rpc después de una llamada a la función "flock" en un recurso compartido NFS.

- CVE-2011-2492: Se ha descubierto un error en la implementación Bluetooth en la inicialización que permite a un usuario sin privilegios provocar fugas de memoria del espacio kernel en el espacio de usuario.

- CVE-2011-2495: Los permisos de los ficheros en "/proc/[PID]/io" son accesibles por todos los usuarios. Un usuario local podría acceder a estos ficheros pertenecientes a otros usuarios para obtener información confidencial.

- CVE-2011-2497: Se ha descubierto una vulnerabilidad de desbordamiento de entero en la implementación de la pila bluetooth. Un atacante remoto podría causar una denegación de servicio o escalar privilegios mediante el envío de una petición especialmente diseñada mediante BLuetooth.

- CVE-2011-2517: Se han descubierto varios desbordamientos de búfer en la implementación de la configuración de interfaces wireless. Un atacante local con privilegios de "CAP_NET_ADMIN" podría causar una denegación de servicio o escalar privilegios.

- CVE-2011-2695: Múltiples errores en el sistema de ficheros ext4 permite a un atacante local causar una denegación de servicio escribiendo en un fichero con formato extendido en un número de bloque equivalente al mayor entero sin signo representable con 32 bits.

Solución



Actualización de software

Red Hat (RHSA-2011:1189-1)
Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux HPC Node (v. 6)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Server EUS (v. 6.1.z)
Red Hat Enterprise Linux Workstation (v. 6)
https://rhn.redhat.com/

Red Hat (RHSA-2011:1479-1)
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop (v. 5 client)
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2011-1593
CVE-2011-1776
CVE-2011-1898
CVE-2011-2183
CVE-2011-2213
CVE-2011-2491
CVE-2011-2492
CVE-2011-2495
CVE-2011-2497
CVE-2011-2517
CVE-2011-2695
BID NULL

Recursos adicionales

Red Hat Security Advisory (RHSA-2011:1189-01)
https://rhn.redhat.com/errata/RHSA-2011-1189.html

Red Hat Security Advisory (RHSA-2011:1479-01)
https://rhn.redhat.com/errata/RHSA-2011-1479.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2011-08-23
1.1 Aviso actualizado por Red Hat (RHSA-2011:1479-1) 2011-11-30
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración