DSA-2126-1 linux-2.6 — escalada de privilegios/denegación de servicio/fuga de información

Fecha del reporte: 26 de nov 2010

Paquetes afectados: linux-2.6

Más información: Múltiples vulnerabilidades han sido descubiertas en el kernel de Linux que pueden conducir a una escalada de privilegios, denegación de servicio o fuga de información. El proyecto “Common Vulnerabilities and Exposures” identifica los siguientes problemas:

  • CVE-2010-2963: Kees Cook descubrió un problema en la capa de compatibilidad v4l de 32 bits para sistemas de 64 bits que permite a usuarios locales con permisos de escritura en /dev/video sobrescribir memoria arbitraria del kernel, que podría dar lugar a una escalada de privilegios. En los sistemas Debian, de forma predeterminada el acceso a los dispositivos de /dev/video se limita a los miembros del grupo ‘video’.
  • CVE-2010-3067: Tavis Ormandy descubrió un problema en la llamada al sistema io_submit. Los usuarios locales pueden causar un desbordamiento de entero, resultando en una denegación de servicio.
  • CVE-2010-3296: Dan Rosenberg descubrió un problema en el controlador de red “cxgb” que permite a los usuarios sin privilegios, conseguir el contenido de la memoria sensible del kernel.
  • CVE-2010-3297: Dan Rosenberg descubrió un problema en el controlador de red “eql” que permite a usuarios locales, conseguir el contenido de la memoria sensible del kernel.
  • CVE-2010-3310: Dan Rosenberg descubrió un problema en la implentación del socket “ROSE”. En los sistemas con el dispositivo “rose”, los usuarios locales pueden causar una denegación de servicio (corrupción de memoria del kernel).
  • CVE-2010-3432: Thomas Dreibholz descubrió un problema en el protocolo “SCTP” que permite a un usuario remoto provocar una denegación de servicio (kernel panic).
  • CVE-2010-3437: Dan Rosenberg descubrió un problema en el controlador de “pktcdvd”. Los usuarios locales con permiso para abrir /dev/pktcdvd/control pueden conseguir el contenido de la memoria sensible del kernel o causar una denegación de servicio. De forma predeterminada en sistemas Debian, este acceso está restringido a los miembros del grupo ‘cdrom’.
  • CVE-2010-3442: Dan Rosenberg descubrió un problema en el sistema de sonido “ALSA”. Los usuarios locales con permiso para abrir /dev/snd/controlC0 pueden crear una condición de desbordamiento de enteros que provoca una denegación de servicio. De forma predeterminada en sistemas Debian, este acceso está restringido a los miembros del grupo de ‘audio’.
  • CVE-2010-3448: Dan Jacobson informó de un problema en el controlador de “thinkpad-acpi”. En algunos sistemas ThinkPad, los usuarios locales pueden causar una denegación de servicio (caída X.org) mediante la lectura de /proc/acpi/ibm/vídeo.
  • CVE-2010-3477: Jeff Mahoney descubrió un problema en el módulo “Traffic Policing”(act_police), que permite a usuarios locales conseguir el contenido de la memoria sensible del kernel.
  • CVE-2010-3705: Dan Rosenberg informó de un problema en el código de procesamiento HMAC en el protocolo SCTP, que permite a usuarios remotos crear una denegación de servicio (corrupción de memoria).
  • CVE-2010-3848: Nelson Elhage descubrió un problema en el protocolo de “Econet”. Los usuarios locales pueden causar una condición de desbordamiento de pila con grandes valores “msg->msgiovlen”, que pueden resultar en una denegación de servicio o escalada de privilegios.
  • CVE-2010-3849: Nelson Elhage descubrió un problema en el protocolo de “Econet”. Los usuarios locales pueden causar una denegación de servicio (oops) si una variable de dirección remota siendo NULL, se pasa como un parámetro para sendmsg().
  • CVE-2010-3850: Nelson Elhage descubrió un problema en el protocolo de “Econet”. Los usuarios locales pueden asignar direcciones “econet” a interfaces arbitrarias debido a la falta de comprobaciones.
  • CVE-2010-3858: Brad Spengler informó de un problema en la función setup_arg_pages(). Debido a un error de límites de control, los usuarios locales pueden crear una denegación de servicio (kernel oops).
  • CVE-2010-3859: Dan Rosenberg, informó de un problema en el protocolo “TIPC”. Cuando el módulo tipc se carga, los usuarios locales pueden obtener privilegios elevados a través de la llamada al sistema sendmsg().
  • CVE-2010-3873: Dan Rosenberg, informó de un problema en el protocolo de red “X.25”. Los usuarios locales pueden causar corrupción de pila, resultando en una denegación de servicio (kernel panic).
  • CVE-2010-3874: Dan Rosenberg descubrió un problema en el subsistema “Control Area Network” (CAN) en sistemas de 64 bits. Los usuarios locales pueden causar una denegación de servicio (corrupción de pila).
  • CVE-2010-3875: Vasiliy Kulikov descubrío un problema en el protocolo “AX.25”. Los usuarios locales pueden conseguir el contenido de la memoria sensible del kernel.
  • CVE-2010-3876: Vasiliy Kulikov descubrió un problema en el protocolo de “paquetes”. Los usuarios locales pueden conseguir el contenido de la memoria sensible del kernel.
  • CVE-2010-3877: Vasiliy Kulikov descubrió un problema en el protocolo “TIPC”. Los usuarios locales pueden conseguir el contenido de la memoria sensible del kernel.
  • CVE-2010-3880: Nelson Elhage descubrió un problema en el subsistema “INET_DIAG”. Los usuarios locales pueden hacer que el kernel ejecute bytecode INET_DIAG no auditado, lo que resulta en una denegación de servicio.
  • CVE-2010-4072: Kees Cook descubrió un problema en el subsistema de memoria compartida “System V”. Los usuarios locales pueden conseguir el contenido de la memoria sensible del kernel.
  • CVE-2010-4073: Dan Rosenberg descubrió un problema en el subsistema de memoria compartida “System V”. Los usuarios locales en el sistema de 64 bits pueden conseguir el contenido de la memoria sensible del kernel a través de la llamada de sistema semctl() compatible con 32 bits.
  • CVE-2010-4074: Dan Rosenberg informó de problemas en los drivers “mos7720” y “mos7840” para los dispositivos convertidores USB a puerto serial. Los usuarios locales con acceso a estos dispositivos pueden conseguir el contenido de la memoria sensible del kernel.
  • CVE-2010-4078: Dan Rosenberg, informó de un problema en el controlador de “framebuffer” para los chipeset gráficos de SiS (sisfb). Los usuarios locales con acceso al dispositivo de framebuffer pueden conseguir el contenido de la memoria sensible del kernel a través del FBIOGET_VBLANK ioctl.
  • CVE-2010-4079: Dan Rosenberg, informó de un problema en el controlador de “ivtvfb” utilizado para la tarjeta “Hauppauge PVR-350”. Los usuarios locales con acceso al dispositivo de framebuffer pueden conseguir el contenido de la memoria sensible del kernel a través del FBIOGET_VBLANK ioctl
  • CVE-2010-4080: Dan Rosenberg descubrió un problema en el controlador de “ALSA” para el dispositivo de audio “RME Hammerfall DSP”. Los usuarios locales con acceso al dispositivo de audio pueden conseguir el contenido de la memoria sensible del kernel a través de SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl.
  • CVE-2010-4081: Dan Rosenberg descubrió un problema en el controlador de “ALSA” para dispositivos de audio “RME Hammerfall DSP MADI”. Los usuarios locales con acceso al dispositivo de audio pueden conseguir el contenido de la memoria sensible del kernel a través de SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl.
  • CVE-2010-4083: Dan Rosenberg descubrió un problema en la llamada al sistema “semctl”. Los usuarios locales pueden conseguir el contenido de la memoria sensible del kernel a través del uso de la estructura semid_ds.
  • CVE-2010-4164: Dan Rosenberg descubrió un problema en el protocolo de red “X.25”. Los usuarios remotos pueden lograr una denegación de servicio (bucle infinito) aprovechando un desbordamiento de entero, en la funcionalidad de codigo de analisis gramatical. (al realizar el “parseo”).

Para la distribución estable (lenny), este problema ha sido corregido en la versión 2.6.26-26lenny1.

Le recomendamos que actualice los paquetes linux-2.6 y user-mode-linux

Original (en inglés): http://www.debian.org/security/2010/dsa-2126

Visto en: EsDebian


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s