Estado del blog

Desde hace meses, me encuentro bastante saturado con el tema informático, salgo de trabajar y no me apetece tocar más el ordenador.

Es por ello que el blog esta bastante abandonado. Y hasta que eso se solucione, he decidido cambiar el aspecto del blog para que podáis ver la actualización de las entradas de otros blogs - que por cierto si tienes un blog y quieres que aparezca, ponte en contacto y veremos que se puede hacer - antes que las que yo publico.

Tan pronto pueda retomar de nuevo el tema del blog, esto cambiara y este mensaje desaparecerá.

Espero lo entendáis y continuéis visitando mi blog de vez en cuando. Gracias.

Etiquetas

Top 25 últimas noticias linuxeras...

Otras noticias de la comunidad

Actualización de Kernel para Red Hat Linux 4

votar

Vía: Red Hat Network y Hispaset Sistemas

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa varias vulnerabilidades.

Los errores corregidos son:

  • Una vulnerabilidad está causada por un fallo en el manejo de las señales de la muerte de procesos. Podría ser explotada por un atacante local para mandar señales arbitrarias a los procesos que tienen el bit SUID activo ejecutados por el usuario.

  • Se ha encontrado un fallo en el sistema de archivos CIFS que podría causar que los valores no enmascarados de un proceso no fueran aceptados en los sistemas de archivos CIFS donde las extensiones UNIX están soportados.

  • Se ha encontrado un fallo en el manejo de los sistemas de 64bits en VFAT compat ioctl. Esto podría ser aprovechado por un atacante local para corromper una kernel_dirent struct y causar una denegación de servicio.

  • Existe un fallo en la arquitectura de sonido ALSA que podría ser aprovechado por un atacante local para ver porciones de la memoria del kernel si tiene privilegios de lectura en el archivo /proc/driver/snd-page-alloc.

  • Se ha encontrado un fallo en el driver SCSI aacraid que podría permitir a un usuario local hacer llamadas ioctl al driver. Llamadas que debieran estar restringidas para el usuario.

  • También se ha localizado un error en el manejo de prio_tree en el soporte hugetlb que podría ser aprovechado por un atacante local para causar una denegación de servicio.

  • Un problema en el tratamiento de procesos zombis podría ser explotado por un usuario local para crear un proceso que no se recoja de forma adecuada provocando una denegación de servicio.

  • Se ha encontrado un fallo en el manejo del sistema de archivos CIFS. La opción de montado sec= no permite el chequeo de integridad des sistema o produce un mensaje de error al ser usada.

  • Por último un error en la implementación del generador de números aleatorios que podría ser explotado por un atacante local para causar una denegación de servicio o escalar privilegios.

  • Se ha encontrado un fallo en el manejo del sistema de archivos CIFS. La opción de montado sec= no permite el chequeo de integridad des sistema o produce un mensaje de error al ser usada.

Otros bugs adicionales también han sido fijados.

Se recomienda actualizar a través de las herramientas automáticas: up2date.

0 comentarios: