Actualización de curl/libcurl para Debian Linux


Debian ha publicado una actualización de curl y libcurl que corrige una
vulnerabilidad que podría permitir a un atacante remoto causar una
denegación de servicio y potencialmente ejecutar código arbitrario
dependiendo del contexto.

curl es una aplicación de línea de comandos para transferencia de datos
con sintaxis URL y con soporte para múltiples protocolos de red. libcurl
es una librería que expone el núcleo de funciones usado por curl para
que pueda ser reutilizado por aplicaciones de terceros.

El fallo reside en libcurl, en el archivo “content_encoding.c”. Allí se
define la constante “DSIZ” que se usa como referencia para el tamaño de
un búfer que será usado para depositar los datos descomprimidos de una
transferencia activa.

Una aplicación que use libcurl (curl como caso más evidente) registra
una función de rellamada (callback) que se invoca repetidamente por
libcurl a medida que los datos son recibidos y depositados en el búfer.

El tamaño del búfer proporcionado por la aplicación está definido a un
máximo de 16K por la constante “DSIZ”. Si la aplicación le indica a
libcurl que descomprima los datos recibidos antes de depositarlos en el
buffer, estos pasarán a ocupar hasta 64K ya que libcurl no respeta, en
caso de efectuar la descompresión, el máximo definido.

En el caso de que la aplicación cliente no valide el tamaño devuelto por
libcurl se produce un desbordamiento de búfer.

La vulnerabilidad, con CVE-2010-0734, está presente en las versiones de
libcurl superiores a la 7.10.5 e inferiores a la 7.19.7 ambas inclusive.

Más información:

Actualización del kernel para productos SuSE Linux


Actualizacion SuSE ha publicado una actualización para el kernel que corrige múltiples vulnerabilidades en las familias SUSE Linux Enterprise 10, SUSE Linux 10.1 y openSUSE 10.2 y 10.3.Los paquetes y problemas corregidos son:

* La implementación del protocolo Ipv6 podría permitir a un atacante provocar una denegación de servicio a través de un paquete especialmente manipulado.

* La función shmem_getpage permitiría a atacantes locales obtener información sensible puesto que no limpia adecuadamente ciertas variables.

* Las funciones aac_cfg_open y aac_compat_ioctl en la capa SCSI ioctl, podrían permitir a atacantes locales elevar privilegios debido a una falta de comprobación de permisos.

* El sistema de ficheros CIFS, cuando está habilitado el soporte Unix, podría permitir a atacantes elevar privilegios.

* Un fallo de manejo de señales a procesos hijo podría permitir a un atacante elevar privilegios enviando señales a procesos hijo de procesos setuid-root.

* Un desbordamiento de enteros en la función ieee80211_rx podría permitir a atacantes provocar una denegación de servicio.

* Desbordamiento de memoria intermedia en la función isdn_net_setcfg con impacto desconocido.

* Comprobación insuficiente de rangos en los manejadores podría permitir escribir o leer en la memoria del kernel.

* Comprobación incorrecta de modos de acceso podría permitir a atacantes locales ejecutar código arbitrario.

* Un desbordamiento de enteros en la función hrtimer_start permitiría a atacantes locales ejecutar código.

* Un atacante remoto podría falsificar tráfico de red CIFS debido a que comprueba la variable global errónea.

Se recomienda actualizar a través de las herramientas automáticas YoU (Yast Online Update).