Dos vulnerabilidades en la rama 2.6 de Linux

Os lo cuento en Hispasec. Cito (bueno, copypasteo) lo que allí he escrito:

Se ha publicado una actualización del kernel Linux, perteneciente a la rama 2.6, que corrige dos vulnerabilidades aparecidas en el núcleo, que podrían facilitar que usuarios locales maliciosos provocasen problemas de denegación de servicio en las máquinas sin actualizar. Las vulnerabilidades aparecidas son de criticidad baja.

Ambos fallos han sido resueltos con una nueva versión del núcleo, que contiene dos parches de corrección:

El primero de los parches, escrito por Matthew Chapman y catalogado como «[PATCH] ia64 ptrace + sigrestore_context (CAN-2005-1761)», soluciona un problema en la gestión de los accesos a ar.rsc a través de ptrace y restore_sigcontext.

El segundo parche, de Linus Torvalds, tipificado como «[PATCH] Clean up subthread exec (CAN-2005-1913)» permite corregir un error en la entrega de señales, error que podría acarrear pánico en el núcleo en caso de que se recibieran sub-hilos «exec» con un temporizador pendiente.

La solución para ambos problemas que podemos transmitir a los administradores y usuarios de máquinas Linux con núcleos pertenecientes a la rama 2.6 es actualizar el kernel a la versión 2.6.12.1

La información procede del changelog de la versión 2.6.12.1