Importante actualización de seguridad para CentOS 5 y Red Hat Enterprise Linux 5.

Red Hat ha publicado paquetes de la versión 2.6.18-194.8.1.el5 del núcleo de Linux para Red Hat Enterprise Linux 5. Este lanzamiento corrige 9 importantes problemas de seguridad. Se recomienda a los usuarios de Red Hat Enterprise Linux 5 y CentOS 5 (y otras distribuciones derivadas) actualizar el sistema a la brevedad posible y reiniciar para que tomen efecto los cambios.

yum -y update
reboot

Los paquetes para CentOS 5 se basan sobre el paquete fuente correspondiente a kernel-2.6.18-194.8.1.el5 publicado por Red Hat. Corrigen lo siguiente:

  • Múltiples fallas en las implementaciones de mmap y mremap, lo que permitía a un usuario local aprovechar éstas para realizar un ataque de denegación de servicio o escalar privilegios (CVE-2010-0291).
  • Una falla de puntero nulo en la implementación futexes (Fast Userspace Mutexes). (CVE-2010-0622)
  • Una falla e puntero nulo en la implementación de NFS del núcleo. (CVE-2010-1087)
  • Una falla en la función sctp_process_unk_param() de la implementación SCTP (Stream Control Transmission Protocol). (CVE-2010-1173)
  • Una falla en la implementación del protocolo TIPC (Transparent Inter-Process Communication). (CVE-2010-1187)
  • Un desbordamiento de almacenamiento previo (buffer) en la implementación de GFS2 (Global File System 2). (CVE-2010-1436)
  • Una condición de carrera (race condition) en la gestión de firmas del núcleo que permitía a un usuario local ocasionar una falla del sistema a través de una denegación de servicio o bien escalar privilegios. (CVE-2010-1437)
  • Una falla en la función link_path_walk() del núcleo de Linux. (CVE-2010-108)
  • Ausencia de una verificación de permisos en la función gfs2_set_flags() de la implementación FFS2. (CVE-2010-1641)

Red Hat agradece a Jukka Taimisto y Olli Jarva de Codenomicon Ltd, Nokia Siemens Networks, y Wind River a nombre de su cliente, por reportar de manera responsable CVE-2010-1173; Mario Mikocevic por reportar de manera eresponsable CVE-2010-1436; y Dan Rosenberg por reportar de manera responsable CVE-2010-1641.

Fuente