SuSE Linux Enterprise 12 libero un actualización a su Kernel

SuSE publico una actualización del kernel para SLEs 12; el mismo tiene como función solucionar 11 vulnerabilidades los cuales podrían permitir a un atacante provocar denegaciones de servicio, o bien obtener información sensible para elevar sus privilegios en el sistema.

Los huecos de seguridad fueron corregidos con la función proc_keys_show de security/keys/proc.c, la implementación del sistema de archivos en el kernel de Linux mantiene el setgid durante una llamada setxattr. También en la function rfcomm_sock_bind de net/bluetooth/rfcomm/sock.c, net/ipv4/tcp_input.c del kernel de no determina adecuadamente el ritmo de desafío de los segmentos ACK, una condición de carrera en la función sclp_ctl_ioctl_sccb de drivers/s390/char/sclp_ctl.c y en la función ioctl_send_fib de /scsi/aacraid/commctrl.c.

Por otra parte, el desbordamiento de búfer en la función brcmf_cfg80211_start_ap de drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c y una denegación de servicio en la pila IP del kernel Linux.

A esto se le suman vulnerabilidades en drivers /infiniband/ulp/srpt/ib_srpt.c, en la función tcp_check_send_head de include/net/tcp.h, y en la función arcmsr_iop_message_xfer de drivers/scsi/arcmsr/arcmsr_hba.c.

Los CVE asociados a los problemas corregidos son: CVE-2015-8956, CVE-2016-5696, CVE-2016-6130, CVE-2016-6327, CVE-2016-6480, CVE-2016-6828, CVE-2016-7042, CVE-2016-7097, CVE-2016-7425, CVE-2016-8658 y CVE-2016-8666.

Además se han corregido otros 111 problemas no relacionados directamente con fallos de seguridad.

La lista de versiones SUSE afectadas son:
SUSE Linux Enterprise Workstation Extension 12-SP1
SUSE Linux Enterprise Software Development Kit 12-SP1
SUSE Linux Enterprise Server 12-SP1
SUSE Linux Enterprise Module for Public Cloud 12
SUSE Linux Enterprise Live Patching 12
SUSE Linux Enterprise Desktop 12-SP1

Por supuesto es altamente recomendable actualizar a la ultima versión de Kernel, disponible dentro de la clásica herramienta YaST; desde el modulo “Online Update”. Además se puede utilizar la herramienta “zypper”.

Para mayor información pueden acceder al siguiente enlace.