Vulnerabilidades de tipo local y remoto que afectan al sistema operativo Ubuntu en sus versiones 5.04 (Hoary Hedgehog) y 5.10 (Breezy Badger).
Ubuntu Linux 5.04 | linux-image-2.6.10-6-386 | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-686 | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-686-smp | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-amd64-generic | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-amd64-k8 | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-amd64-k8-smp | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-amd64-xeon | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-itanium | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-itanium-smp | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-k7 | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-k7-smp | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-mckinley | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-mckinley-smp | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-power3 | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-power3-smp | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-power4 | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-power4-smp | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-powerpc | < | 2.6.10-34.17 |
Ubuntu Linux 5.04 | linux-image-2.6.10-6-powerpc-smp | < | 2.6.10-34.17 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-386 | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-686 | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-686-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-amd64-generic | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-amd64-k8 | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-amd64-k8-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-amd64-xeon | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-hppa32 | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-hppa32-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-hppa64 | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-hppa64-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-iseries-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-itanium | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-itanium-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-k7 | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-k7-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-mckinley | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-mckinley-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-powerpc | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-powerpc-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-image-2.6.12-10-powerpc64-smp | < | 2.6.12-10.32 |
Ubuntu Linux 5.10 | linux-patch-ubuntu-2.6.10 | < | 2.6.10-34.17 |
Ubuntu Linux 5.10 | linux-patch-ubuntu-2.6.12 | < | 2.6.12-10.32 |
La debilidad de seguridad afecta a las siguientes versiones de Ubuntu:
La función llamada sys_mbind() no verifica apropiadamente el argumento 'maxnod'. Un usuario local podría explotar esta vulnerabilidad programando un Buffer overflow, lo cual causaría que el sistema se colapse.(CVE-2006-0557)
El módulo SELinux no trabaja correctamente al trazar el SID cuando el proceso ya fue trazado. Un usuario local podría explotar esta vulnerabilidad y causar que el sistema se colapse (CVE-2006-1052).
Al Viro descubrió una vulnerabilidad de tipo DOS (Denegación de Servicio) con la cual se puede saturar un buffer en una dirección almacenada. Escribiéndo un bloque con la longitud exáctamente igual al tamaño de la página del procesador en cualquier archivo escribible bajo el directorio /sys, un usuario local podría explotar esta vulnerabilidad para hacer que el kernel se colapse.(CVE-2006-1055)
John Blackwood descubrió un ataque de tipo race condition en donde se puede en un solo paso realizar múltiples procesos al mismo tiempo. Un usuario local podría explotar esta vulnerabilidad para hacer que el sistema se colapse. Esta vulnerabilidad sólo afecta a las plataformas amd64.(CVE-2006-1066)
Marco Ivaldi descubrió una falla en la dirección de memoria en el identificador del número de paquetes IP. Este número fue incrementado después de recibir paquetes TCP SYNC-ACK no solicitados. Un atacante remoto podría explotar esta vulnerabilidad para poder realizar por medio de un puerto un escaneo mediante el método ídle scan' (nmap -sI), el cual puede intentar pasar la protección de puertos.(CVE-2006-1242)
Pavel Kankovsky descubrió que la función getsockopt(), cuando es llamada con el argumento SO_ORIGINAL_DST, no limpia apropiada mente la estructura que regresa , asi que un valor aleatorio se puede poner en la memoria del kernel para afectar al usuario. Esto podría de forma potencial, revelar información sensible como lo son los passwords o las llaves encriptadas. (CVE-2006-1343)
Un buffer overflow fue descubierto en la implementación del plig-in USB RNDIS. Mientras se puede crear una replicación del mensaje, el controlador no reserva suficiente memoria para replicar la estructura. Un atacante remoto podría explotar esta vulnerabilidad para causar que el kernel se colapse. (CVE-2006-1368)
Alexandra Kossovsky descubrió un accesso inválido a memoria en la funcicón ip_route_input(). Utilizándo dicha función de una forma particular mediante el comando íp' se puede recuperar las rutas multicast, un usuairo local podría utilizar esta vulnerabilidad para causar que el kernel se colapse. (CVE-2006-1525)
De no corregirse estas vulnerabilidades, un usuario ya sea local o remoto puede puede colapsar el kernel.
No se descarta que estas vulnerabilidades pueda ser explotadas para escalar privilegios.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT