Algunas vulnerabilidades han sido descubiertas y corregidas en el kernel de Linux 2.6
Mandriva 2007 | Kernel | < | 2.6.17.6 |
Fallas en el código de netfilter para IPv6, han sido reportadas por Mark Dowd (CVE-2006-4572).
En el subsistema ATM del kernel de Linux podría permitir a un atacante remoto causar una negación de servicio vía vectores desconocidos que causan acceso a la memoria de buffer de los socket antes de ser liberada (CVE-2006-4997).
Los paquetes que se proporcionan cuentan con parches que corrigen estas vulnerabilidades. Se recomienda a los usuarios actualizar sus sistemas inmediatamente con esta actualización del kernel y reiniciar para que la corrección surta efecto.
Los usuarios que no cuenten con esta actualización son vulnerables a ataques de negación de servicio o posiblemente a que su sistema sea comprometido.
Para realizar la actualización que corrija estas fallas entrar a la siguiente liga:
http://www.mandriva.com/en/security/kernelupdate
Paquetes actualizados:
Mandriva Linux 2007.0:
fdcd9cdcd13729d19e87ea6e045c40a9 2007.0/i586/kernel-2.6.17.6mdv-1-1mdv2007.0.i586.rpm
c5b92253d8359f40a1d58ce3fd2afa6d 2007.0/i586/kernel-enterprise-2.6.17.6mdv-1-1mdv2007.0.i586.rpm
40aa09f4acfb3f55264a4077b6129ad2 2007.0/i586/kernel-legacy-2.6.17.6mdv-1-1mdv2007.0.i586.rpm
ca4a8a25517d32f24bcf6540f8d4ac43 2007.0/i586/kernel-source-2.6.17.6mdv-1-1mdv2007.0.i586.rpm
614b49725c3b0a23ef3520e1ce54e8ae 2007.0/i586/kernel-source-stripped-2.6.17.6mdv-1-1mdv2007.0.i586.rpm
35d251fc2496a2fc6fa6d42bd7df0057 2007.0/i586/kernel-xen0-2.6.17.6mdv-1-1mdv2007.0.i586.rpm
eb6e0f7788acc76c67843c839459d836 2007.0/i586/kernel-xenU-2.6.17.6mdv-1-1mdv2007.0.i586.rpm
29e240e832e84eefd95a47a5dbec1df9 2007.0/SRPMS/kernel-2.6.17.6mdv-1-1mdv2007.0.src.rpm
Mandriva Linux 2007.0/X86_64:
4a134d3c6a5bb96b3191e750fe230cb6 2007.0/x86_64/kernel-2.6.17.6mdv-1-1mdv2007.0.x86_64.rpm
14f2e578d613e3ae3f691980248df648 2007.0/x86_64/kernel-source-2.6.17.6mdv-1-1mdv2007.0.x86_64.rpm
c60f34dfd4f0ed8a96902ce89e46178a 2007.0/x86_64/kernel-source-stripped-2.6.17.6mdv-1-1mdv2007.0.x86_64.rpm
868743bd6503be82bb00a720404582df 2007.0/x86_64/kernel-xen0-2.6.17.6mdv-1-1mdv2007.0.x86_64.rpm
47b108c6acae00650e9d8d0b64af1e3f 2007.0/x86_64/kernel-xenU-2.6.17.6mdv-1-1mdv2007.0.x86_64.rpm
29e240e832e84eefd95a47a5dbec1df9 2007.0/SRPMS/kernel-2.6.17.6mdv-1-1mdv2007.0.src.rpm
El kernel no puede ser actualizado usando MandriviaUpdate, consulte las instrucciones en la pagina siguiente para hacerlo:
http://www.mandriva.com/security/kernelupdate
Verifique los paquetes antes de actualizar para asegurarse de la integridad del paquete descargado, lo puede hacer con el siguiente comando:
rpm --checksig package.rpm
http://www.mandriva.com/security/advisories-name=MDKSA-2006:197
http://cve.mitre.org/cgi-bin/cvename.cgi-name=CVE-2006-4572
http://cve.mitre.org/cgi-bin/cvename.cgi-name=CVE-2006-4997
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT