Las vulnerabilidades corregidas podrían permitir a un atacante eludir restricciones de seguridad, elevar privilegios o provocar una denegación de servicio.
Las vulnerabilidades corregidas por Debian son:
* Existe un problema al manejar ciertas limitaciones de tiempo RLIMIT_CPU. Esto podría permitir a un atacante eludir ciertas restricciones de seguridad.
* El kernel de Linux es propenso a una vulnerabilidad de condición de carrera en ‘dnotify.c’. Un atacante podría aprovechar esto para hacer que el sistema deje de responder o elevar privilegios en el sistema vulnerable.
* Existe un error en la referencia de un puntero nulo en partes específicas del código de CHPR para plataformas PowerPC. Esto podría ser aprovechado por un atacante local para provocar una denegación de servicio.
* Existe un fallo de seguridad, en algunos drivers, que instalan un manejador de fallo y no efectúan comprobación de rangos. Un atacante local podría acceder a la memoria del kernel proporcionando un rango fuera del límite.
Para la distribución etch el problema ha sido solucionado en la versión user-mode-linux 2.6.18-1um-2etch.18etch3 y fai-kernels 1.17+etch.18etch3. Para la distribución sid no se ha publicado parche aún.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…