[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] una-al-dia (16/02/2001) Problemas de seguridad en los kernel Linux 2.2.x y 2.4.x (fwd)



me llego este mail, que opinan? saludos.

                                               
                   ************************************
                   | Q.B.B.ANGEL G. POLANCO RODRIGUEZ |                
                   | UNIVERSIDAD AUTONOMA DE YUCATAN  |
                   | DIRECCION      GENERAL        DE |                
                   |      DESARROLLO ACADEMICO        |                
                   | DEPARTAMENTO  DE  TELEINFORMATICA|
                   | CALLE 59 POR  AV.  ITZAEZ  # 490 |
                   | MERIDA,      YUCATAN,     MEXICO |                
                   |      CODIGO POSTAL :  97 000     |                
                   |     TELEFONO:52 (99)  23 74 28   |
                   |    E-mail: angel en tunku uady mx   |
                   |        http://www.uady.mx        |
                   ************************************

  

  


---------- Forwarded message ----------
Date: Tue, 20 Feb 2001 02:01:12 +0100
From: Noticias Hispasec <noticias en hispasec com>
To: angel en tunku uady mx
Subject: una-al-dia (16/02/2001) Problemas de seguridad en los kernel Linux
    2.2.x y 2.4.x

--------------------------------------------------------------------
 Hispasec - una-al-día                                   16/02/2001
 Todos los días una noticia de seguridad           www.hispasec.com
--------------------------------------------------------------------

Problemas de seguridad en los kernel Linux 2.2.x y 2.4.x
--------------------------------------------------------
Los Kernel 2.2.x y 2.4.x tienen tres problemas de seguridad
aprovechables por usuarios locales maliciosos.

Los tres problemas de seguridad detectados son:

- Un "offset" (desplazamiento) negativo en la llamada "sysctl()"
  permite leer memoria Kernel.

- Existe una "race condition" que permite que un usuario haga un
  "ptrace()" sobre un proceso SETUID. Ello permite analizar su memoria
  y modificar su código o memoria para alterar su ejecución.

- Un usuario sin ningún tipo de privilegio especial puede bloquear
  determinadas CPU´s Intel.

Los usuarios con experiencia suficiente para recompilar e instalar un
nuevo kernel deberían descargar la última versión kernel de la serie
que utilicen (la 2.2 o la 2.4). Los usuarios que no sepan o no puedan
realizar una actualización completa de kernel, pero que presten acceso
shell o similar a usuarios potencialmente maliciosos, deben realizar
una actualización menor de su kernel, que se podrán descargar desde el
web del fabricante de su distribución Linux.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=845

Más información:

security problems in ptrace and sysctl
http://www.calderasystems.com/support/security/advisories/CSSA-2001-009.0.txt

Three security holes fixed in new kernel
http://www.redhat.com/support/errata/RHSA-2001-013.html


Jesús Cea Avión
jcea en hispasec com


--------------------------------------------------------------------
 (c) Hispasec, 2001                  www.hispasec.com/copyright.asp 
--------------------------------------------------------------------



Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]