SuSE
ha
publicado una actualización del kernel para SuSE Linux Enterprise Server 11
SP3 (en todas sus versiones). Se han
solucionado 15 vulnerabilidades e incluye 71 correcciones de
funcionalidades no relacionadas con seguridad.
Los problemas corregidos están
relacionados con la función sk_nulls_node_init() en ping_unhash() de la pila ipv4,
una condición de carrera en la función prepare_binprm de fs/exec.c en el kernel
de Linux anterior a 3.19.6 permite a usuarios locales elevar sus privilegios, la
function __driver_rfc4106_decrypt de arch/x86/crypto/aesni-intel_glue.c en kernel
Linux anterior a 3.19.3 puede permitir la ejecución de código arbitrario y fallos
en la function ndisc_router_discovery de net/ipv6/ndisc.c en la implementación
del protocolo Neighbor Discovery (ND) de la pila IPv6.
También se han corregido
problemas en arch/x86/kernel/entry_64.S, denegaciones de servicio en Xen 3.3.x a
4.5.x, obtención de información sensible de la memoria del kernel por uso de
tipos de datos incorrectos en una tabla sysctl, denegación de servicio por uso de
memoria después de liberarla en la función sctp_assoc_update de net/sctp/associola.c
y una denegación de servicio por una condición de carrera en la función key_gc_unused_keys
de security/keys/gc.c.
Otras vulnerabilidades están
relacionadas con drivers/xen/usbback/usbback.c, una elevación de privilegios a
través de la function ecryptfs_decode_from_filename del subsistema eCryptfs , la
función __switch_to de arch/x86/kernel/process_64.c podría facilitar a usuarios
locales evitar la protección ASLR, la elevación de privilegios a través de la
implementación InfiniBand (IB) y una condición de carrera en la función ext4_file_write_iter
de fs/ext4/file.c.
Los CVE asignados son: CVE-2014-8086,
CVE-2014-8159,
CVE-2014-9419,
CVE-2014-9529,
CVE-2014-9683,
CVE-2015-0777,
CVE-2015-1421,
CVE-2015-2041,
CVE-2015-2042,
CVE-2015-2150,
CVE-2015-2830,
CVE-2015-2922,
CVE-2015-3331,
CVE-2015-3339
y CVE-2015-3636.
Además se han corregido otros 71
problemas no relacionados directamente con fallos de seguridad.
Se recomienda actualizar a la
última versión del kernel, disponible a través de la herramienta automática
YaST con el módulo "Online Update"
o con la herramienta de línea de comando "zypper".
Más información:
SUSE Security Update: Security update for Linux
Kernel
SUSE-SU-2015:1174-1
Antonio Ropero
Twitter: @aropero