11 de septiembre de 2016

DEBIAN LINUX 8. Actualización de su kernel.

Debian ha publicado una actualización del kernel 3.16.x, que soluciona cuatro vulnerabilidades en la última distribución estable del sistema operativo (Debian 8, jessie) y que podrían permitir a un atacante llegar a elevar privilegios, causar denegaciones de servicio y otros impactos no descritos.
Detalle de la actualización
  • El primer problema, con CVE-2016-5696, reside en la implementación Linux de la característica TCP Challenge ACK que resulta en un canal lateral que se puede utilizar para encontrar las conexiones TCP entre direcciones IP específicas, y para inyectar mensajes en esas conexiones.
  • Esta vulnerabilidad puede permitir a atacantes remotos suplantar a otro usuario conectado al servidor o suplantar al servidor ante un usuario conectado. En caso de que el servicio utilice un protocolo con autenticación de mensajes (por ejemplo, TLS o SSH), esta vulnerabilidad sólo permite la denegación de servicio. Para realizar el ataque son necesarios unas decenas de segundos por lo que las conexiones TCP deberán mantener una duración para ser vulnerables.
  • Con CVE-2016-6136, un fallo 'double-fetch' o 'TOCTTOU' ("Time of check to time of use") en el subsistema de auditoría por el tratamiento de caracteres especiales en el nombre de un ejecutable. Cuando está activo el registro de auditoría de execve() puede permitir a un usuario local generar falsos mensajes de registro.
  • Por otra parte, con CVE-2016-6480, otro fallo 'double-fetch' o 'TOCTTOU' en el driver aacraid de las controladoras RAID Adaptec en la validación de mensajes 'FIB' pasados a través de llamadas al sistema ioctl().
  • Las vulnerabilidades 'TOCTTOU' ("Time Of Check To Time Of Use") se dan cuando se produce un cambio entre el momento en que se realiza una comprobación ("Time of Check") y el momento en que se usa esa comprobación ("Time of Use").
  • Por último, con CVE-2016-6828, una vulnerabilidad por uso de memoria después de liberarla en la implementación TCP, que puede ser aprovechada por usuarios locales para provocar denegaciones de servicio o elevar privilegios.
  • Se ha actualizado el kernel a la versión 3.16.36-1+deb8u1, además la nueva versión incluye otros cambios no relacionados con problemas de seguridad.
Recomendación
  • Se recomienda actualizar a través de las herramientas apt-get.
Más información:
Debian Security Advisory. DSA-3659-1 linux -- security update
Fuente: Hispasec.com