miércoles, 26 de enero de 2011

Llega Debian 6

Desde 1996 Debian está usando los nombres de los personajes de la película de Pixar "Toy Story" para cada nueva versión del sistema operativo. Ahora Debian 6 lo hace bajo el sobrenombre de "Squeeze". Uno de los principales responsables del Proyecto Debian, Neil McGovern, ha comentado recientemente en una lista de correo privada que "Debian 6 llegará en 5 ó el 6 de febrero". Esta nueva versión -de la que beben otras muchas distribuciones, como la popular Ubuntu- se caracteriza por tener una gran estabilidad y por tener, por primera vez, un kernel completamente libre.

lunes, 17 de enero de 2011

Actualización del kernel para Red Hat 6

Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.

A continuación se detallan los CVE y un resumen de la vulnerabilidad.

CVE-2010-2492: Existe un error en la fución ‘cryptfs_uid_hash()’ localizada en ‘/fs/ecryptfs/messaging.c’ que podría causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada a la función ‘cryptfs_uid_hash()’ especialmente manipulada.

CVE-2010-3067: Existe un error de desbordamiento de entero en la función ‘do_io_submit’ en ‘fs/aio.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de llamadas especialmente diseñadas a ‘io_submit’.

CVE-2010-3078: Existe un error de comprobación de restricciones en la función ‘xfs_ioc_fsgetxattr’ en ‘fs/xfs/linux-2.6/xfs_ioctl.c ‘. Esto podría ser aprovechado por un atacante local para revelar información a través de llamadas XFS_IOC_FSGETXATTR.

CVE-2010-3080: Existen varios errores de dereferencia a memoria liberada y doble liberación de memoria en la función ‘snd_seq_oss_open’ en ‘sound/core/seq/oss/seq_oss_init.c’. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de vectores no especificados.

CVE-2010-3298: Existe un error al no ser modificada o inicializada a cero la variable ‘reserved’ antes de ser devuelta al usuario en la función ‘ hso_get_count’ del fichero ‘/drivers/net/usb/hso.c’. Un atacante local sin privilegios podría leer hasta 9 bytes de memoria no inicializada a través de vectores no especificados.

CVE-2010-3477: Existe un error en la función ‘tcf_act_police_dump’ de ‘net/sched/act_police.c’ al no inicializar correctamente ciertas estructuras. Esto podría ser usado por un atacante local para obtener información sensible a través de un volcado de memoria.

CVE-2010-3861: Existe un error en la función ‘ethtool_get_rxnfc’ localizada en ‘net/core/ethtool.c’ que no inicializa ciertos bloques de memoria. Esto pordría ser aprovechado por un atacante local para revelar información, y potencialmente, elevar privilegios a través de un comando ETHTOOL_GRXCLSRLALL especialmente manipulado con un valor info.rule_cnt muy largo.
Es una vulnerabilidad distinta a CVE-2010-2478.

CVE-2010-3865: Existe un error de desbordamiento de entero en la función ‘rds_rdma_pages’ de ‘net/rds/rdma.c’. esto podría ser aprovechado por un atacante local para elevar privilegios a través de una llamada especialmente manipulada a esta función.

CVE-2010-3874: Existe un desbordamiento de memoria intermedia basado en heap en el subsistema CAN (Control Area Network) en sistemas de 64-bits que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una operación de conexión.

CVE-2010-3876: Existe un error no especificado en el protocolo de paquetes que podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3880: Existe un error de comprobación de restricciones en el subsistema ‘INET_DIAG’ que podría provocar un bucle infinito. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la ejecución de instrucciones ‘INET_DIAG_REQ_BYTECODE’ especialmente manipuladas.

CVE-2010-4072: Existe un error en la función ‘copy_shmid_to_user’ del subsitema ‘System V shared memory’ localizada en ‘ipc/shm.c’ que no inicializa ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada shtmctl especialmente manipulada.

CVE-2010-4073: Existen varios errores al no inicializar ciertas estructuras en el subsistema ‘System V shared memory’ en el fichero ‘ipc/compat.c’ y ‘ipc/compat_mq.c’ que podría ser aprovechado por un atacante local en un sistema de 64-bits para revelar información sensible a través de una llamada a la función ‘semctl’ especialmente diseñada.

CVE-2010-4074: Existe un error al inicializar ciertas estructuras en los drivers ‘mos7720′ y ‘mos7840′ para conversión de dispositivos USB/serie que podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4075: Existe un error en la función ‘uart_get_count’ localizada en ‘drivers/serial/serial_core.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4077: Existe un fallo en la función ‘ntty_ioctl_tiocgicount’ localizada en ‘drivers/char/nozomi.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4079: Existe un fallo en la función ‘ivtvfb_ioctl’ usados por el dispositivos ‘Hauppauge PVR-350′ localizado en ‘drivers/media/video/ivtv/ivtvfb.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘FBIOGET_VBLANK’ especialmente manipulada.

CVE-2010-4080: Existe un error en la función ‘snd_hdsp_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP’ localizada en ‘sound/pci/rme9652/hdsp.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local para acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSP_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.

CVE-2010-4081: Existe un error en la función ‘snd_hdspm_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP MADI’ localizada en ‘sound/pci/rme9652/hdspm.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.

CVE-2010-4082: Existe un error en la función ‘viafb_ioctl_get_viafb_info’ al no inicializar correctamente cierto miembro de una estructura. Esto podría ser usado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-4083: Existe un error en las llamadas al sistema semctl al no inicializar la pila de memoria. Esto podría ser aprovechado por un atacante local para acceder a información sensible a través de ciertos comandos en la llamada al sistema semctl.

CVE-2010-4158: Existe un error al inicializar una matriz local en la función ‘sk_run_filter’ localizada en ‘net/core/filter.c’ que podría permitir a un atacante local revelar información sensible a través de una llamada a la función especialmente manipulada.

CVE-2010-4160: Existe falta de comprobación de límites en la función ‘sendto’ localizada en ‘net/socket.c’ que podría provocar un desbordamiento de entero. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función ‘pppol2tp_sendmsg’ especialmente manipulada.

CVE-2010-4162: Existe un error de desbordamiento de entero en ciertas funciones de ‘fs/bio.c’ y ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través del envío de ioctls especialmente manipuladas a un dispositivo SCSI.

CVE-2010-4163: Existe un error al procesar ciertas peticiones entrada/salida con una longitud 0 en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada IOCTL especialmente manipulada.

CVE-2010-4242: Un error en la función ‘hci_uart_tty_open’ localizada en el archivo ‘drivers/bluetooth/hci_ldisc.c’ debido a que no comprueba si un tty está abierto, podría permitir a un atacante local llevar elevar privilegios.

CVE-2010-4248: Existe un error en la función ‘posix_cpu_timers_exit_group’ localizada en ‘posix-cpu-timers.c’ que podría causar una condición de carrera. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada especialmente manipulada.

CVE-2010-4249: Un error de diseño en el manejador de sockets de Unix podría permitir a un atacante local causar una denegación de servicio, debido a un consumo excesivo de memoria, a través de una aplicación especialmente manipulada.

CVE-2010-4263: Existe una dereferencia a puntero nulo en el driver igb que podría ser aprovechada por un atacante remoto para causar una denegación de servicio a través del envio de un paquete VLAN a una interfaz que use dicho driver.

CVE-2010-4525: Existe un error al no inicializar el campo kvm_vcpu_events.interrupt.pad. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de vectores no especificados.

CVE-2010-4668: Existe un error en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’ que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de una llamada ioctl especialmente manipulada con el valor de longitud 0.
Esto es una regresión relacionada con CVE-2010-4163

Se recomienda actualizar a través de YUM o del agente de actualización de Red Hat

jueves, 13 de enero de 2011

Liberada la versión 11.01 de Osmius, herramienta de monitorización libre

Osmius es un sistema de monitorización desarrollado completamente en España con licencia GNU/GLPv2.
La ventaja principal es que es capaz de monitorizar cualquier dispositivo conectado en red, o como lo dicen ellos mismos "Osmius le permiter monitorizar y supervisar cualquier cosa conectada a su red"
Además de lo ofrecido por otras herramientas de monitorización, Osmius incorpora una clara monitorización orientada a negocio con el uso de SLA, marcadores ITIL, servicios, horarios, guardias, intervenciones, entre otros. Otros aspectos que maneja son autodescubrimiento, plugins, widgets, consola web, Business Intelligence, notificaciones, rendimiento y escalabilidad.
La versión Community se puede descargar de Sourceforge con instaladores para Linux y Windows, así como una máquina virtual. Tanto la documentación como el soporte están abiertos a la comunidad.
La versión Enterprise incluye funcionalidades extra y ha sido optimizada para entornos de alto rendimiento.