27 de marzo de 2014

RED HAT. Actualización de seguridad del Kernel

Red Hat ha informado de 4 vulnerabilidades detectadas en Red Hat Enterprise Linux y que podrían tener un impacto importante en el sistema afectado. La actualización le han asignado un nivel de Importancia: 4 - Alta
Recursos afectados
  1. Red Hat Enterprise Linux Desktop (v.6)
  2. Red Hat Enterprise Linux HPC Node (v.6)
  3. Red Hat Enterprise Linux Server (v.6)
  4. Red Hat Enterprise Linux Server AUS (v.6.5)
  5. Red Hat Enterprise Linux Server EUS (v.6.5.z)
  6. Red Hat Enterprise Linux Workstation (v.6)
Detalle e Impacto de la vulnerabilidad
  • Un desbordamiento de búfer basado en memoria en las versiones del Kernel de Linux anteriores a v3.8.4 podría permitir a un atacante provocar una denegación de servicio o la ejecución arbitraria de código a través de un dispositivo cdc-wdm manipulado. A la vulnerabilidad se le ha asignado el CVE-2013-1860 con impacto 6.9.
  • La gestión incorrecta de errores en el subsistema vhost-net en las versiones del Kernel de Linux anteriores a v2.6.32-431.11.2 en Red Hat Enterprise Linux (RHEL) 6 podría permitir a usuarios invitados del sistema operativo provocar una denegación de servicio. A la vulnerabilidad se le ha asignado el CVE-2014-0055 con impacto 5.5.
  • La función cifs_iovec_write en fs/cifs/file.c en el Kernel de Linux hasta v3.13.5 no gestiona correctamente las operaciones de escritura no cacheadas que copien menos bytes de los solicitados. Este hecho podría provocar que un usuario local obtuviera información sensible de la memoria del Kernel, provocar una denegación de servicio o incluso obtener privilegios a través de una llamado al sistema «writev». A la vulnerabilidad se le ha asignado el CVE-2014-0069 con impacto 6.2.
  • La función sctp_sf_do_5_1D_ce en net/sctp/sm_statefuns.c en el Kernel de Linux hasta v3.13.6 no valida correctamente la llamada sctp_sf_authenticate, lo que podría permitir a un atacante remoto provocar una denegación de servicio. A la vulnerabilidad se le ha asignado el CVE-2014-0101 con impacto 7.1.
Recomendación
  • Red Hat ha desarrollado una actualización que soluciona el problema, y que está disponible a través de «Red Hat Network».Los pasos que se deben seguir para instalar la actualización se muestran en el siguiente enlace: .https://access.redhat.com/site/articles/11258
Más información:
Fuente: INTECO