Re: vulnerabilidades del kernel

2006-06-23 Por tema Aritz Beraza Garayalde [Rei]
El Viernes, 23 de Junio de 2006 05:12, Felix Perez escribió:
 Hola amigos alguien tiene mayor informacion con respecto a esto y si
 nos afecta mucho a los usuarios de sarge.

Depende... que kernels usas? 2.4 o 2.6? Tiene pinta de que solo afectan a 
kernels 2.6

 
 Se han identificado diversas vulnerabilidades en el kernel de Linux,
 que pueden ser aprovechadas por atacantes para provocar condiciones de
 denegación de servicio.


Es normal, todo proyectot iene una serie de fallos, y dia a dia se 
descubren nuevos. De todas formas, los fallos que pareces describir son 
menores, al parecer ninguno permite escalar privilegios, asi que en 
principio no debes temer por tu seguridad, pues lo unico que parecen 
conseguir es colgar el coputador.

 El primero de los problemas es una condición de carrera en el script
 posix-cpu-timers.c que no evita que otra CPU una el contador de
 tiempo a un proceso ya existente, lo que podría ser empleado por
 usuarios maliciosos para provocar una denegación de servicio.

 El segundo fallo se debe a errores en powerpc/kernel/signal_32.c que
 pueden permitir que el espacio de usuario provoque una parada de la
 máquina en Kernels 32-bits.


Este concretamente suena a que solo afecta a los procesadores powerpc. 
Ademas, ya indica que se tiene que ejecutar una aplicacion en espacio de 
usuario que se aproveche del bug. (Vamos, un usuario con malas pulgas).

 La última de las vulnerabilidades reside en un bucle infinito en
 netfilter/xt_sctp.c, lo que podría ser empleado por atacantes para
 consumir todos los recursos de memoria disponibles, con la
 consiguiente condición de denegación de servicio.

 Se han publicado las versiones actualizadas 2.6.16.21 y 2.6.17.1 del
 kernel Linux, disponibles en la dirección http://www.kernel.org
 

A pesar de que no creo que tengas que alarmarte, si que comparto la opinion 
de muchos de que el numero de bugs en la rama 2.6 es enorme comparada con 
lo que nos tenia acostumbrado linux en ramas anteriores (2.4, 2.2 y mas no 
llego, no fui un early adopter). Como consecuencia de esto, hay 
desarrolladores del kernel que apuestan por hacer una release de 
mantenimiento, solo para eliminar bugs.

Saludos
Aritz Beraza [Rei]
-- 
Aritz Beraza Garayalde [Rei]   [http://www.ayanami.es] 
- No enviarás correos en HTML a La Lista.
- No harás top-posting, responderás siempre debajo del mail original.
- No harás Fwd, a La Lista, siempre reply.


pgpu0KulgZsXc.pgp
Description: PGP signature


Re: vulnerabilidades del kernel

2006-06-23 Por tema Agustin Martin
On Thu, Jun 22, 2006 at 11:12:10PM -0400, Felix Perez wrote:
 Hola amigos alguien tiene mayor informacion con respecto a esto y si
 nos afecta mucho a los usuarios de sarge.

 Se han publicado las versiones actualizadas 2.6.16.21 y 2.6.17.1 del
 kernel Linux, disponibles en la dirección http://www.kernel.org

Para sarge no parece que estén arreglados en la última actualización de
seguridad (2.6.8-16sarge2). Ni idea de como son de importantes esos
problemas.

En unstable ya están,

linux-2.6.16 (2.6.16-15) unstable; urgency=low
  ...
  * Add stable release 2.6.16.21:
- check_process_timers: fix possible lockup
- run_posix_cpu_timers: remove a bogus BUG_ON() (CVE-2006-2445)
- xt_sctp: fix endless loop caused by 0 chunk length (CVE-2006-3085)
- powerpc: Fix machine check problem on 32-bit kernels (CVE-2006-2448)

-- 
Agustin


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: vulnerabilidades del kernel

2006-06-23 Por tema Felix Perez

2006/6/23, Aritz Beraza Garayalde [Rei] [EMAIL PROTECTED]:

El Viernes, 23 de Junio de 2006 05:12, Felix Perez escribió:
 Hola amigos alguien tiene mayor informacion con respecto a esto y si
 nos afecta mucho a los usuarios de sarge.

Depende... que kernels usas? 2.4 o 2.6? Tiene pinta de que solo afectan a
kernels 2.6

 
 Se han identificado diversas vulnerabilidades en el kernel de Linux,
 que pueden ser aprovechadas por atacantes para provocar condiciones de
 denegación de servicio.


Es normal, todo proyectot iene una serie de fallos, y dia a dia se
descubren nuevos. De todas formas, los fallos que pareces describir son
menores, al parecer ninguno permite escalar privilegios, asi que en
principio no debes temer por tu seguridad, pues lo unico que parecen
conseguir es colgar el coputador.

 El primero de los problemas es una condición de carrera en el script
 posix-cpu-timers.c que no evita que otra CPU una el contador de
 tiempo a un proceso ya existente, lo que podría ser empleado por
 usuarios maliciosos para provocar una denegación de servicio.

 El segundo fallo se debe a errores en powerpc/kernel/signal_32.c que
 pueden permitir que el espacio de usuario provoque una parada de la
 máquina en Kernels 32-bits.


Este concretamente suena a que solo afecta a los procesadores powerpc.
Ademas, ya indica que se tiene que ejecutar una aplicacion en espacio de
usuario que se aproveche del bug. (Vamos, un usuario con malas pulgas).

 La última de las vulnerabilidades reside en un bucle infinito en
 netfilter/xt_sctp.c, lo que podría ser empleado por atacantes para
 consumir todos los recursos de memoria disponibles, con la
 consiguiente condición de denegación de servicio.

 Se han publicado las versiones actualizadas 2.6.16.21 y 2.6.17.1 del
 kernel Linux, disponibles en la dirección http://www.kernel.org
 

A pesar de que no creo que tengas que alarmarte, si que comparto la opinion
de muchos de que el numero de bugs en la rama 2.6 es enorme comparada con
lo que nos tenia acostumbrado linux en ramas anteriores (2.4, 2.2 y mas no
llego, no fui un early adopter). Como consecuencia de esto, hay
desarrolladores del kernel que apuestan por hacer una release de
mantenimiento, solo para eliminar bugs.


Gracias Aritz,  uso sarge 3.1 con kernel 2.6.8, siempre uso la version
estable y luego voy actualizando, ya que no soy de los que trastea
mucho con el sistema, me interesa mas que funcione bien y seguro.
en el sitio de debian aun no se ha publicado nada.  Pero por lo que me
dices quedo mas tranquilo.

Gracias de nuevo.


Saludos
Aritz Beraza [Rei]
--
Aritz Beraza Garayalde [Rei]   [http://www.ayanami.es]
- No enviarás correos en HTML a La Lista.
- No harás top-posting, responderás siempre debajo del mail original.
- No harás Fwd, a La Lista, siempre reply.






--
usuario linux  #274354
normas de la lista: http://wiki.debian.org/NormasLista



vulnerabilidades del kernel

2006-06-22 Por tema Felix Perez

Hola amigos alguien tiene mayor informacion con respecto a esto y si
nos afecta mucho a los usuarios de sarge.

Se han identificado diversas vulnerabilidades en el kernel de Linux,
que pueden ser aprovechadas por atacantes para provocar condiciones de
denegación de servicio.

El primero de los problemas es una condición de carrera en el script
posix-cpu-timers.c que no evita que otra CPU una el contador de
tiempo a un proceso ya existente, lo que podría ser empleado por
usuarios maliciosos para provocar una denegación de servicio.

El segundo fallo se debe a errores en powerpc/kernel/signal_32.c que
pueden permitir que el espacio de usuario provoque una parada de la
máquina en Kernels 32-bits.

La última de las vulnerabilidades reside en un bucle infinito en
netfilter/xt_sctp.c, lo que podría ser empleado por atacantes para
consumir todos los recursos de memoria disponibles, con la
consiguiente condición de denegación de servicio.

Se han publicado las versiones actualizadas 2.6.16.21 y 2.6.17.1 del
kernel Linux, disponibles en la dirección http://www.kernel.org

Extraido del reporte de seguridad de pandalabs.

Gracias y un saludo

--
usuario linux  #274354
normas de la lista: http://wiki.debian.org/NormasLista