1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-077 Vulnerabilidades en linux-source-2.6.10, linux-source-2.6.12

Vulnerabilidades de tipo local y remoto que afectan al sistema operativo Ubuntu en sus versiones 5.04 (Hoary Hedgehog) y 5.10 (Breezy Badger).

  • Fecha de Liberación: 4-May-2006
  • Ultima Revisión: 5-May-2006
  • Fuente: Canonical Ltd
  • CVE ID: CVE-2006-0557 CVE-2006-1052 CVE-2006-1055 CVE-2006-1066 CVE-2006-1242 CVE-2006-1343 CVE-2006-1368 CVE-2006-1525
  • Riesgo Alto
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

Ubuntu Linux 5.04 linux-image-2.6.10-6-386 < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-686 < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-686-smp < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-amd64-generic < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-amd64-k8 < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-amd64-k8-smp < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-amd64-xeon < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-itanium < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-itanium-smp < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-k7 < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-k7-smp < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-mckinley < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-mckinley-smp < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-power3 < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-power3-smp < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-power4 < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-power4-smp < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-powerpc < 2.6.10-34.17
Ubuntu Linux 5.04 linux-image-2.6.10-6-powerpc-smp < 2.6.10-34.17
Ubuntu Linux 5.10 linux-image-2.6.12-10-386 < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-686 < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-686-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-amd64-generic < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-amd64-k8 < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-amd64-k8-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-amd64-xeon < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-hppa32 < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-hppa32-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-hppa64 < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-hppa64-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-iseries-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-itanium < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-itanium-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-k7 < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-k7-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-mckinley < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-mckinley-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-powerpc < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-powerpc-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-image-2.6.12-10-powerpc64-smp < 2.6.12-10.32
Ubuntu Linux 5.10 linux-patch-ubuntu-2.6.10 < 2.6.10-34.17
Ubuntu Linux 5.10 linux-patch-ubuntu-2.6.12 < 2.6.12-10.32
  1. Descripción

    La debilidad de seguridad afecta a las siguientes versiones de Ubuntu:

    • Ubuntu 5.04 (Hoary Hedgehog)
    • Ubuntu 5.10 (Breezy Badger)

    La función llamada sys_mbind() no verifica apropiadamente el argumento 'maxnod'. Un usuario local podría explotar esta vulnerabilidad programando un Buffer overflow, lo cual causaría que el sistema se colapse.(CVE-2006-0557)

    El módulo SELinux no trabaja correctamente al trazar el SID cuando el proceso ya fue trazado. Un usuario local podría explotar esta vulnerabilidad y causar que el sistema se colapse (CVE-2006-1052).

    Al Viro descubrió una vulnerabilidad de tipo DOS (Denegación de Servicio) con la cual se puede saturar un buffer en una dirección almacenada. Escribiéndo un bloque con la longitud exáctamente igual al tamaño de la página del procesador en cualquier archivo escribible bajo el directorio /sys, un usuario local podría explotar esta vulnerabilidad para hacer que el kernel se colapse.(CVE-2006-1055)

    John Blackwood descubrió un ataque de tipo race condition en donde se puede en un solo paso realizar múltiples procesos al mismo tiempo. Un usuario local podría explotar esta vulnerabilidad para hacer que el sistema se colapse. Esta vulnerabilidad sólo afecta a las plataformas amd64.(CVE-2006-1066)

    Marco Ivaldi descubrió una falla en la dirección de memoria en el identificador del número de paquetes IP. Este número fue incrementado después de recibir paquetes TCP SYNC-ACK no solicitados. Un atacante remoto podría explotar esta vulnerabilidad para poder realizar por medio de un puerto un escaneo mediante el método ídle scan' (nmap -sI), el cual puede intentar pasar la protección de puertos.(CVE-2006-1242)

    Pavel Kankovsky descubrió que la función getsockopt(), cuando es llamada con el argumento SO_ORIGINAL_DST, no limpia apropiada mente la estructura que regresa , asi que un valor aleatorio se puede poner en la memoria del kernel para afectar al usuario. Esto podría de forma potencial, revelar información sensible como lo son los passwords o las llaves encriptadas. (CVE-2006-1343)

    Un buffer overflow fue descubierto en la implementación del plig-in USB RNDIS. Mientras se puede crear una replicación del mensaje, el controlador no reserva suficiente memoria para replicar la estructura. Un atacante remoto podría explotar esta vulnerabilidad para causar que el kernel se colapse. (CVE-2006-1368)

    Alexandra Kossovsky descubrió un accesso inválido a memoria en la funcicón ip_route_input(). Utilizándo dicha función de una forma particular mediante el comando íp' se puede recuperar las rutas multicast, un usuairo local podría utilizar esta vulnerabilidad para causar que el kernel se colapse. (CVE-2006-1525)

  2. Impacto

    De no corregirse estas vulnerabilidades, un usuario ya sea local o remoto puede puede colapsar el kernel.

    No se descarta que estas vulnerabilidades pueda ser explotadas para escalar privilegios.

  3. Solución

    El problema puede corregirse actualizándo un paquete que afecta a las versiones de Ubuntu 2.6.10-34.17 (para Ubuntu 5.04) o 2.6.12-10.32 (para Ubuntu 5.10) Despues del sistema estandar de actualizaciones se necesita reiniciar el sistema para que los cambios puedan tomar efecto.

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Alejandro Nuñez Sandoval (anunez at seguridad dot unam dot mx)
  • Ricardo Carrillo Sanchez (rcarrillo at correo dot seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT