Dos vulnerabilidades en el Kernel de GNU/Linux

Imagen de RazaMetaL

Tema: 

Se han anunciado dos vulnerabilidades en el kernel de Linux, que
pueden ser explotadas por usuarios locales maliciosos para provocar
denegaciones de servicio o evitar ciertas restricciones de seguridad.

1) La función "setsockopt()" no está limitada a usuarios privilegiados
con la capacidad "CAP_NET_ADMIN". Esto puede ser empleado para evitar
políticas IPsec o asignar políticas no válidas para explotar otras
vulnerabilidades o consumir la memoria del kernel disponible.
Este problema queda resuelto en la versión 2.6.13-rc7 del kernel.

2) Un error en la función "syscall32_setup_pages()" en plataformas
x86 64-bit puede ser explotado para provocar una fuga de memoria al
ejecutar una aplicación 32-bit maliciosa con cabeceras ELF
especialmente creadas.
Este problema queda resuelto en la versión 2.6.13-rc4 del kernel.

Más información:

CAN-2005-2555
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2555

CAN-2005-2617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2617

ChangeLog Kernel:
http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.13-rc7
http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.13-rc4

Fuente: http://www.hispasec.com/unaaldia/2499/comentar