• Corrette due pericolose vulnerabilità del kernel Linux

    linux.jpg

    Update prioritari in questi giorni per alcune distribuzioni Linux che hanno rilasciato i pacchetti kernel aggiornati che vanno a correggere due vulnerabilità piuttosto serie riguardanti il kernel Linux.

    La prima e la più pericolosa delle due riguarda la possibilità di un attacco denial-of-service remoto grazie ad un bug nella gestione dei pacchetti molto grandi.

    La funzionalità di deframmentazione IPv4 del kernel non riesce a gestire correttamente l’uso di pacchetti di dimensione elevata, e questo porta ad un crash del sistema.

    Il bug nello specifico è localizzato nella funzione “ip_defrag()” (net/ipv4/ip_fragment.c) dello stack TCP/IPv4.

    A quanto pare la falla potrebbe essere inoltre sfruttata per realizzare un escalation di privilegi in maniera locale da parte di un normale utente loggato nel sistema.

    Il problema individuato nella versione 2.6.32-rc8 del kernel è stata correttamente patchato nella release finale.

    L’altro bug riguarda il codice del file system Ext4. Sembra che non venga fatto un corretto check sui privilegi di accesso nel caso di una chiamata a “EXT4_IOC_MOVE_EXT” IOCTL.

    Gli sviluppatori Ubuntu hanno notificato che questo potrebbe consentire ad un malintenzionato loggato nel sistema di sovrascrivere file di sistema, magari al fine di modificare permessi per ottenere l’accesso come root.

    Ricordiamo che il file system Ext4 viene installato di default nelle distribuzioni Ubuntu 9.10, openSUSE 11.2 e Fedora 12.

    Le versioni commerciali Linux di Red Hat e Novell tuttavia utilizzano Ext3 come default e quindi non dovrebbero essere interessate dal problema.

    Se vuoi aggiornamenti su Corrette due pericolose vulnerabilità del kernel Linux inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenta

    Your email address will not be published. Required fields are marked *