Foros de daboweb

SEGURIDAD INFORMATICA, Firewall, parches, vacunas, antivirus, anti troyanos, spyware etc => Seguridad Informatica - Firewall - Virus - Troyanos - Spyware - Ad Aware - Malware => Mensaje iniciado por: Danae en 26 de Noviembre de 2004, 06:19:37 pm

Título: DoS y revelación de contenido de memoria en Linux
Publicado por: Danae en 26 de Noviembre de 2004, 06:19:37 pm
DoS y revelación de contenido de memoria en Linux

Dos vulnerabilidades han sido reportadas en el Kernel de Linux, las que pueden ser explotadas maliciosamente por usuarios locales, para provocar un ataque de denegación de servicio (DoS), o acceder a información no autorizada.

El primer fallo, del cuál no se aportan detalles, puede ser explotado a través de un archivo binario A.OUT especialmente modificado, para provocar una denegación de servicio.

El segundo problema se produce por una "race condition", o "condición de desincronización". Este tipo de vulnerabilidades ocurren cuando un evento se produce fuera del periodo previsto, con un resultado imprevisible. En este caso la "race condition" se produce en el administrador de memoria, pudiendo ser explotada para revelar al azar el contenido de la memoria.

Al momento de publicarse esta alerta, Secunia informa que no existen versiones actualizadas del Kernel de Linux que corrijan estas vulnerabilidades, y la única solución en ambientes de múltiples usuarios, es permitir el acceso solamente a usuarios de confianza.

Créditos:
Reportado por SUSE (24/11/04)

Referencias:
SUSE Security Summary SUSE-SR:2004:01
http://www.suse.de/de/security/2004_01_sr.html
Linux Kernel Local DoS and
Memory Content Disclosure Vulnerabilities
http://secunia.com/advisories/13308/
Publicado en: http://www.vsantivirus.com/vul-linux-kernel-251104.htm
Título: DoS y revelación de contenido de memoria en Linux
Publicado por: destroyer en 26 de Noviembre de 2004, 08:39:36 pm
Gracias Danae...

Un saludo
Título: DoS y revelación de contenido de memoria en Linux
Publicado por: Danae en 26 de Noviembre de 2004, 08:45:29 pm
:roll:  :roll:  :roll: