|
DoS y revelación de contenido de memoria en Linux
|
|
VSantivirus No. 1603 Año 8, viernes 26 de noviembre de 2004
DoS y revelación de contenido de memoria en Linux
http://www.vsantivirus.com/vul-linux-kernel-251104.htm
Por Angela Ruiz
angela@videosoft.net.uy
Dos vulnerabilidades han sido reportadas en el Kernel de Linux, las que pueden ser explotadas maliciosamente por usuarios locales, para provocar un ataque de denegación de servicio (DoS), o acceder a información no autorizada.
El primer fallo, del cuál no se aportan detalles, puede ser explotado a través de un archivo binario A.OUT especialmente modificado, para provocar una denegación de servicio.
El segundo problema se produce por una "race condition", o "condición de desincronización". Este tipo de vulnerabilidades ocurren cuando un evento se produce fuera del periodo previsto, con un resultado imprevisible. En este caso la "race condition" se produce en el administrador de memoria, pudiendo ser explotada para revelar al azar el contenido de la memoria.
Al momento de publicarse esta alerta, Secunia informa que no existen versiones actualizadas del Kernel de Linux que corrijan estas vulnerabilidades, y la única solución en ambientes de múltiples usuarios, es permitir el acceso solamente a usuarios de confianza.
Créditos:
Reportado por SUSE (24/11/04)
Referencias:
SUSE Security Summary SUSE-SR:2004:01
http://www.suse.de/de/security/2004_01_sr.html
Linux Kernel Local DoS and
Memory Content Disclosure Vulnerabilities
http://secunia.com/advisories/13308/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|