Actualización del kernel para Red Hat Enterprise Linux 6

Red Hat ha publicado una actualización del kernel para toda la familia
Red Hat Enterprise Linux 6 que solventa 16 nuevas vulnerabilidades que
podrían ser aprovechadas por un atacante para provocar denegaciones de
servicio, elevar sus privilegios en el sistema, acceder a información
sensible o conseguir ejecutar código arbitrario.

Los problemas corregidos se deben a errores en la implementación del
protocolo IPv6 al tratar determinados paquetes UDP cuando está activa
la característica UDP Fragmentation Offload (UFO), en la creación de
direcciones IPv6 temporales, en la forma en que se tratan informes HID
(Human Interface Device) con un Report ID fuera de límites, en la
implementación ANSI CPRNG y un problema de recesión al corregir la
vulnerabilidad CVE-2012-2375 en la actualización RHSA-2012:1580.

También se han solucionado fallos en mapeos de memoria IOMMU, un
desbordamiento de búfer en el tratamiento de controladores de juego
Zeroplus y Pantherlord/GreenAsia, fugas de información en la
implementación de logical link control (LLC), un desbordamiento de búfer
en el controlador Ethernet tg3, diversas fugas de información que
podrían permitir a usuarios locales acceder a memoria del kernel y una
escalada de privilegios que podrían permitir a un usuario local elevar
sus permisos al nivel del kernel (ring0).

La lista de CVEs relacionados son: CVE-2012-6542, CVE-2012-6545,
CVE-2013-0343, CVE-2013-1928, CVE-2013-1929, CVE-2013-2164,
CVE-2013-2234, CVE-2013-2851, CVE-2013-2888, CVE-2013-2889,
CVE-2013-2892, CVE-2013-3231, CVE-2013-4345, CVE-2013-4387,
CVE-2013-4591 y CVE-2013-4592

Además se han solucionado múltiples fallos de menor importancia. Ésta
actualización está disponible desde Red Hat Network.
Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies