Los problemas corregidos se deben
a un error en el subsistema futex que podría permitir a usuarios locales sin
privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por
uso después de liberar memoria en la función ping_init_sock() que podría
permitir a usuarios locales sin privilegios provocar denegaciones de servicio o
elevar sus privilegios.
También se han corregido dos
problemas (CVE-2014-1737 y CVE-2014-1738) en el controlador de disco del kernel
de Linux, que podrían permitir a un usuario local con acceso de escritura a
/dev/fdX elevar sus privilegios en el sistema.
Un usuario local sin privilegios
podría emplear un error en la función aio_read_events_ring() para descubrir
partes aleatorias de la memoria física pertenecientes al kernel o a otros
procesos (CVE-2014-0206). Otro problema (CVE-2014-2568) reside en una fuga de
información en la función skb_zerocopy().
Por último, dos problemas de
acceso a memoria fuera de límites en la extensión Netlink Attribute del
interprete Berkeley Packet Filter (BPF) en la implementación de red del kernel
de Linux. Un usuario local sin privilegios podría usar esta vulnerabilidad para
provocar caídas del sistema o filtrar memoria del kernel al espacio de usuario (CVE-2014-3144,
CVE-2014-3145).
Además se han solucionado otros fallos
de menor importancia y se han incluido algunas mejoras. Ésta actualización está
disponible desde Red Hat Network.
Más información:
Important: kernel security, bug fix, and
enhancement update
Antonio Ropero