12 de julio de 2015

LINUX. Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 11 SP3 (en todas sus versiones). Se han solucionado 15 vulnerabilidades e incluye 71 correcciones de funcionalidades no relacionadas con seguridad.
Detalle de la actualización
  • Los problemas corregidos están relacionados con la función sk_nulls_node_init() en ping_unhash() de la pila ipv4, una condición de carrera en la función prepare_binprm de fs/exec.c en el kernel de Linux anterior a 3.19.6 permite a usuarios locales elevar sus privilegios, la function __driver_rfc4106_decrypt de arch/x86/crypto/aesni-intel_glue.c en kernel Linux anterior a 3.19.3 puede permitir la ejecución de código arbitrario y fallos en la function ndisc_router_discovery de net/ipv6/ndisc.c en la implementación del protocolo Neighbor Discovery (ND) de la pila IPv6.
  • También se han corregido problemas en arch/x86/kernel/entry_64.S, denegaciones de servicio en Xen 3.3.x a 4.5.x, obtención de información sensible de la memoria del kernel por uso de tipos de datos incorrectos en una tabla sysctl, denegación de servicio por uso de memoria después de liberarla en la función sctp_assoc_update de net/sctp/associola.c y una denegación de servicio por una condición de carrera en la función key_gc_unused_keys de security/keys/gc.c.
  • Otras vulnerabilidades están relacionadas con drivers/xen/usbback/usbback.c, una elevación de privilegios a través de la function ecryptfs_decode_from_filename del subsistema eCryptfs , la función __switch_to de arch/x86/kernel/process_64.c podría facilitar a usuarios locales evitar la protección ASLR, la elevación de privilegios a través de la implementación InfiniBand (IB) y una condición de carrera en la función ext4_file_write_iter de fs/ext4/file.c.
  • Los CVE asignados son: CVE-2014-8086, CVE-2014-8159, CVE-2014-9419, CVE-2014-9529, CVE-2014-9683, CVE-2015-0777, CVE-2015-1421, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339 y CVE-2015-3636.
  • Además se han corregido otros 71 problemas no relacionados directamente con fallos de seguridad.
Recomendación
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".
Más información:
Fuente: Hispasec