Red Hat ha publicado una actualización del kernel para
toda la familia Red Hat Enterprise Linux 7 que solventa ocho nuevas
vulnerabilidades que podrían ser aprovechadas por atacantes locales para elevar
sus privilegios en el sistema, acceder a información sensible o provocar fugas
de memoria.
Detalle de la actualización
- Los problemas corregidos se deben a un error en el subsistema futex que podría permitir a usuarios locales sin privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por uso después de liberar memoria en la función ping_init_sock() que podría permitir a usuarios locales sin privilegios provocar denegaciones de servicio o elevar sus privilegios.
- También se han corregido dos problemas (CVE-2014-1737 y CVE-2014-1738) en el controlador de disco del kernel de Linux, que podrían permitir a un usuario local con acceso de escritura a /dev/fdX elevar sus privilegios en el sistema.
- Un usuario local sin privilegios podría emplear un error en la función aio_read_events_ring() para descubrir partes aleatorias de la memoria física pertenecientes al kernel o a otros procesos (CVE-2014-0206). Otro problema (CVE-2014-2568) reside en una fuga de información en la función skb_zerocopy().
- Por último, dos problemas de acceso a memoria fuera de límites en la extensión Netlink Attribute del interprete Berkeley Packet Filter (BPF) en la implementación de red del kernel de Linux. Un usuario local sin privilegios podría usar esta vulnerabilidad para provocar caídas del sistema o filtrar memoria del kernel al espacio de usuario (CVE-2014-3144, CVE-2014-3145).
- Además se han solucionado otros fallos de menor importancia y se han incluido algunas mejoras.
Recomendación
- Ésta actualización está disponible desde Red Hat Network por lo que es muy recomendable su instalación
Más información:
- Important: kernel security, bug fix, and enhancement update https://rhn.redhat.com/errata/RHSA-2014-0786.html