Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

DoS y revelación de contenido de memoria en Linux
 
VSantivirus No. 1603 Año 8, viernes 26 de noviembre de 2004

DoS y revelación de contenido de memoria en Linux
http://www.vsantivirus.com/vul-linux-kernel-251104.htm

Por Angela Ruiz
angela@videosoft.net.uy


Dos vulnerabilidades han sido reportadas en el Kernel de Linux, las que pueden ser explotadas maliciosamente por usuarios locales, para provocar un ataque de denegación de servicio (DoS), o acceder a información no autorizada.

El primer fallo, del cuál no se aportan detalles, puede ser explotado a través de un archivo binario A.OUT especialmente modificado, para provocar una denegación de servicio.

El segundo problema se produce por una "race condition", o "condición de desincronización". Este tipo de vulnerabilidades ocurren cuando un evento se produce fuera del periodo previsto, con un resultado imprevisible. En este caso la "race condition" se produce en el administrador de memoria, pudiendo ser explotada para revelar al azar el contenido de la memoria.

Al momento de publicarse esta alerta, Secunia informa que no existen versiones actualizadas del Kernel de Linux que corrijan estas vulnerabilidades, y la única solución en ambientes de múltiples usuarios, es permitir el acceso solamente a usuarios de confianza.


Créditos:

Reportado por SUSE (24/11/04)


Referencias:

SUSE Security Summary SUSE-SR:2004:01
http://www.suse.de/de/security/2004_01_sr.html

Linux Kernel Local DoS and
Memory Content Disclosure Vulnerabilities
http://secunia.com/advisories/13308/




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS