Mostrando entradas con la etiqueta linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas
0
0
0

1. Linux Kernel 'install_special_mapping()' Local Security Bypass Vulnerability

The Linux kernel is prone to a local security-bypass vulnerability because the 'install_special_mapping()' function fails to adequately perform certain security checks. Attackers can exploit this issue to bypass security restrictions and perform unauthorized actions.

2. Linux Kernel 'AF_ECONET' Protocol NULL Pointer Dereference Denial of Service Vulnerability


The Linux kernel is prone to a denial-of-service vulnerability.Attackers can exploit this issue to cause the kernel to panic, denying service to legitimate users. Due to the nature of this issue, attackers may be able to execute arbitrary code; this has not been confirmed.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com



Actualización de Seguridad en Kernel de Debian

Posted: 1/12/10 by komz in Etiquetas: , ,
0

Se han identificado numerosas vulnerabilidades en Debian que podrían ser explotadas por atacantes o usuarios maliciosos para provocar una denegación de servicio, obtener información sensible o comprometer un sistema vulnerable. Estos problemas están provocados por errores en el Kernel.


Solución: Se recomienda actualizar a linux-2.6 versión 2.6.26-26lenny1

Más información:
VUPEN/ADV-2010-2423
VUPEN/ADV-2010-2943
http://www.vupen.com/english/advisories/2010/3066
http://lists.debian.org/debian-security-announce/2010/msg00177.html

fuente: csirtcv.es




Post to Twitter

0

The Linux kernel is prone to a local race-condition vulnerability.

A local attacker may exploit this issue to cause a kernel panic which halts the affected computer.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com 


Post to Twitter

Dos Nuevas Vulnerabilidades que afectan a Linux

Posted: 23/9/10 by komz in Etiquetas: , , ,
0

1- Linux Kernel Rose Protocol 'srose_ndigis' Heap Memory Corruption Vulnerability

Linux Kernel is prone to a heap-based memory-corruption vulnerability because it fails to properly verify signedness of user-supplied values.

Local attackers can exploit this issue to execute arbitrary code with kernel-level privileges. Successful exploits will result in the complete compromise of affected computers. Failed exploits can result in a denial-of-service





2- Linux Kernel 'do_io_submit()' Integer Overflow Vulnerability

The Linux kernel is prone to an integer-overflow vulnerability because it fails to properly validate user-supplied input.

Local attackers can exploit this issue to run arbitrary code with elevated privileges. Failed exploit attempts may crash the affected kernel, denying service to legitimate users


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com






0

The Linux kernel is prone to a privilege-escalation vulnerability.

Local attackers may be able to exploit this issue to execute arbitrary code with kernel-level privileges. Successful exploits will result in the complete compromise of affected computers.
http://www.securityfocus.com/bid/43239

REFERENCIA DE LA VULNERABILIDAD  

OTRAS REFERENCIAS

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com


Los OpenBooks de O’reilly

Posted: 9/8/10 by komz in Etiquetas: , , , , , , , ,
0

Tim O’Reilly, es considerado uno de los gurúes tecnológicos y visionario de las nuevas tendencias en la web, fundador y presidente de O’Reilly Media (editorial especializada en temáticas de tecnología) ademas de fuerte impulsor de los movimientos de software libre y código abierto, así como uno de los opositores a los largos periodos de duración en los derechos de autor en las obras literarias.

Su editorial O’Reilly Media, utiliza la licencia ‘Creative Commons Founder’s Copyright’ en todas sus publicaciones, la cual limita la duración de los derechos de autor a un máximo de 28 años.
OpenBooks es una iniciativa de O’reilly con la cual dejan a disposición una gran cantidad de libros sobre diferentes temáticas con una licencia abierta, los libros de esta colección pueden ser liberados por diferentes razones, como ser muy viejo para seguirse imprimiendo (aunque muchas personas todavía necesiten la información almacenada en ellos), o que el autor del libro considere que la información debe ser liberada al publico bajo una licencia abierta de los derechos de autor, sin importar la razón por la que son puestos a disposición de cualquier persona con interés sobre ellos, es una muy buena iniciativa de esta casa editorial y a continuación mostramos el listado de OpenBooks liberado por ellos.

Libros en Ingles

Libros Fuera de Imprenta

Un troyano de Linux hace saltar todas las alarmas

Posted: 15/6/10 by komz in Etiquetas: , ,
0

Aquellos que pensaban que Linux es un sistema operativo inviolable quizá deberían replantearse sus ideas, pues ha aparecido un troyano que podría penetrar en él. Son malas noticias para el sistema operativo, pues desvela que una gran cantidad de equipos que trabajan con Linux podrían estar afectados. Aunque también hay buenas noticias, al menos para los administradores TI y las empresas que han optado por Linux como sistema operativo d, pues el troyano se encuentra en un juego que los usuarios deben descargarse a propósito. Por eso, por ahora, las empresas pueden estar tranquilas.

La noticia ha saltado en un anuncio realizado en Unreal IRCd Forum. “Es muy embarazoso. Hemos descubierto que el archivo Unreal3.2.8.1.tar.gz ha sido reemplazado hace tiempo por una versión con un troyano en su interior. Esta puerta trasera permite a cualquier persona ejecutar cualquier comando con los privilegios del usuario que esté trabajando con el irdc. Esta puerta trasera puede ser ejecutada sin necesidad de contar con restricciones de usuario como la contraseña, por ejemplo”. En este post se llega a afirmar que “parece ser que la sustitución del .tat.gz tuvo lugar en noviembre de 2009, aunque nadie se había dado cuenta hasta ahora”.

Unreal es un juego muy popular, similar a Doom o Quake. Se desconocen el número exacto de descargas del mismo realizadas desde el pasado noviembre, pero parece claro poder asumir que hay muchos sistemas Linux que han podido estar afectados por el troyano.

En cualquier caso, no parece probable que ninguno de ellos esté en entornos profesionales, por lo que el riesgo del ataque, desde un punto de vista empresarial no es muy alto. Los administradores TI pueden aprender, en cualquier caso, del mea culpa que se entona en los foros Unreal IRCd. “Simplemente no nos dimos cuenta, pero deberíamos haberlo hecho. No comprobamos los archivos en los espejos regularmente, aunque deberíamos hacerlo”.

Básicamente, debido al falso sentido de seguridad que da Linux, simplemente nunca se le ocurrió a nadie comprobar si este software corría peligro. Así, combinando ese falso sentido de la seguridad con el hecho de que Linux sólo representa en torno al dos por ciento del mercado mundial de sistemas operativos, hace que no sea un objetivo lo suficientemente valioso o atractivo para los atacantes. Por ello, muchos usuarios Linux no tienen ningún sistema de seguridad en sus equipos. Aunque, para ser honestos, los expertos en Linux sí reconocen que el sistema operativo no es impenetrable. Si se analiza en detalle, se pueden encontrar cientos de vulnerabilidades, la diferencia es que el modo en que Linux ha sido desarrollado hace que sea más difícil explotar una vulnerabilidad. Además, al ser código abierto, sus vulnerabilidades se solucionan en horas.

Por todo esto, la lección que deben extraer los administradores TI especializados en Linux es que no pierdan de vista el sistema y sean vigilantes. No es inmune a los ataques. Es cierto que Linux no tiene que hacer frente a la gran cantidad de amenazas contra las que lucha Windows , pero no deben bajar la guardia. Además, aunque esos ataques no son explotados de forma tan rápida como cuando aparece un gusano en Windows, lo cierto es que están ahí y representan un Talón de Aquiles potencial en los sistemas y redes si éstos no están monitorizados y protegidos.

Así, no debemos asumir que los sistemas Linux son seguros simplemente porque son Linux, se deben implementar controles y políticas de seguridad al igual que en los sistemas Windows, evitando así, en la medida de lo posible, ataques como el de este troyano.

fuente:csospain.es