Actualizaciones de seguridad de los kernel Linux

Imagen de guigo

Tema: 

Las versiones no actualizadas de los kernel Linux contienen diversas
vulnerabilidades que permiten que un usuario local obtenga privilegios
de administrador o "root", o tirar el sistema.

Las versiones del kernel Linux anteriores a la 2.4.26 o 2.6.6-rc1
permiten que un usuario local malicioso obtenga privilegios de
administrador o "root", o tirar el sistema, explotando diversas
vulnerabilidades:

1. El módulo "isofs" (ISO9660), que se encarga de gestionar el sistema
de ficheros estándar de los CD-ROM, contiene un desbordamiento de búfer
en la gestión de enlaces simbólicos. Un usuario malicioso puede montar
un disco CD-ROM especialmente formateado para explotar la vulnerabilidad
en el sistema, cuando se acceda al mismo. Dependiendo de la
configuración del sistema, puede ser posible que el usuario pueda
obtener el mismo resultado montando un fichero como partición "iso" a
través de las funcionalidades de "loopback" de los kernel linux.

2. Debido a diversos defectos en los módulos ext3, XFS y JFS, un usuario
local podría tener acceso a datos potencialmente delicados, como claves
criptográficas, o fragmentos de ficheros y memoria ajena.

3. Una vulnerabilidad en el módulo OSS que gestiona las tarjetas de
sonido SoundBlaster16 o similares puede permitir que un usuario local
reinicie o bloquee la máquina. Ésta última vulnerabilidad muy antigua:
junio de 2002.

La recomendación de Hispasec es que todos los administradores de
entornos LINUX con usuarios locales potencialmente maliciosos actualicen
con urgencia a la versión 2.4.26 o 2.6.6-rc1 del kernel. La mayoría de
las distribuciones Linux ya han publicado actualizaciones para sus
productos.