SuSE publico una actualización del kernel para SLEs 12; el mismo tiene como función solucionar 11 vulnerabilidades los cuales podrían permitir a un atacante provocar denegaciones de servicio, o bien obtener información sensible para elevar sus privilegios en el sistema.
https://youtu.be/MjnoND3XRKU
Los huecos de seguridad fueron corregidos con la función
proc_keys_show de security/keys/proc.c, la implementación del sistema de archivos en el kernel de Linux mantiene el setgid durante una llamada setxattr. También en la function
rfcomm_sock_bind de net/bluetooth/rfcomm/sock.c, net/ipv4/tcp_input.c del kernel de no determina adecuadamente el ritmo de desafío de los segmentos ACK, una condición de carrera en la función
sclp_ctl_ioctl_sccb de drivers/s390/char/sclp_ctl.c y en la función
ioctl_send_fib de /scsi/aacraid/commctrl.c.
Por otra parte, el desbordamiento de búfer en la función
brcmf_cfg80211_start_ap de drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c y una denegación de servicio en la pila IP del kernel Linux.
A esto se le suman vulnerabilidades en drivers
/infiniband/ulp/srpt/ib_srpt.c, en la función
tcp_check_send_head de include/net/tcp.h, y en la función
arcmsr_iop_message_xfer de drivers/scsi/arcmsr/arcmsr_hba.c.
Los CVE asociados a los problemas corregidos son: CVE-2015-8956, CVE-2016-5696, CVE-2016-6130, CVE-2016-6327, CVE-2016-6480, CVE-2016-6828, CVE-2016-7042, CVE-2016-7097, CVE-2016-7425, CVE-2016-8658 y CVE-2016-8666.
Además se han corregido otros 111 problemas no relacionados directamente con fallos de seguridad.
La lista de versiones SUSE afectadas son:
SUSE Linux Enterprise Workstation Extension 12-SP1
SUSE Linux Enterprise Software Development Kit 12-SP1
SUSE Linux Enterprise Server 12-SP1
SUSE Linux Enterprise Module for Public Cloud 12
SUSE Linux Enterprise Live Patching 12
SUSE Linux Enterprise Desktop 12-SP1
Por supuesto es altamente recomendable actualizar a la ultima versión de Kernel, disponible dentro de la clásica herramienta YaST; desde el modulo "Online Update". Además se puede utilizar la herramienta "zypper".
Para mayor información pueden
acceder al siguiente enlace.