SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise 12 destinado a solucionar 46 vulnerabilidades que podrían permitir a un atacante provocar denegaciones de servicio, obtener información sensible, elevar sus privilegios en el sistema o ejecutar código arbitrario.

Detalle de la actualización

  • La lista de problemas corregidos es extensa, aunque sorprende encontrar una vulnerabilidad de denegación de servicio por el tratamiento de paquetes TCP ¡del 2004! (CVE-2004-0230). No es la única vulnerabilidad de varios años que se corrige, también se solucionan fallos del 2012, 2013 y seis vulnerabilidades del 2015. Denegaciones de servicio en la función sock_setsockopt de net/core/sock.c (CVE-2012-6704), y al permitir evitar los límites de los descriptores de archivo mediante el envío de cada descriptor sobre un socket UNIX antes de cerrarlo (CVE-2013-4312).
  • La mayoría de los problemas descritos permiten obtener información sensible o provocar condiciones de denegación de servicio. Solo dos de las vulnerabilidades podrían facilitar la ejecución remota de código arbitrario. Con CVE-2016-8633, drivers/firewire/net.c en kernels anteriores a 4.8.7 con configuraciones de hardware proco frecuentes mediante el envío de paquetes fragmentados manipulados. Y una vulnerabilidad de uso de memoria después de liberarla en la función __sys_recvmmsg de net/socket.c (CVE-2016-7117).
  • Otros problemas corregidos están relacionados con la implementación sg en el kernel de Linux, una lectura fuera de límites en el protocolo ping y varios problemas en sound/core/timer.c. Así como diferentes errores en las funciones tipc_msg_build de net/tipc/msg.c, sock_setsockopt de net/core/sock.c, disk_seqf_stop de block/genhd.c, get_task_ioprio de block/ioprio.c, tty_set_termios_ldisc de /tty/tty_ldisc.c, tcp_check_send_head de include/net/tcp.h, key_reject_and_link de security/keys/key.c, rds_inc_info_copy de net/rds/recv.c
  • Además se han corregido otros 31 problemas no relacionados directamente con fallos de seguridad.

Recursos afectados

  • SUSE Linux Enterprise Server 11-SP2-LTSS
  • SUSE Linux Enterprise Debuginfo 11-SP2

Recomendación

  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo “Online Update” o con la herramienta de línea de comando “zypper”.

Más información:

Fuente: Hispasec

Anuncios