Debian ha publicado una actualización para el kernel de Debian Linux 4.0
que soluciona varios problemas de seguridad en la rama 2.6 del kernel,
que podrían permitir a un atacante causar una denegación de servicio.

Las vulnerabilidades corregidas son:

  • Existe un desbordamiento de enteros en el subsistema hrtimer de las
    plataformas de 64 bits. Esto podría ser aprovechado por un atacante
    local para hacer que el kernel ejecute un bucle infinito (denegación de
    servicio).
  • Se ha encontrado un fallo que podría permitir a un atacante causar que
    los sistemas ejecutando el kernel para amd64 deje de responder.
  • Existe una fuga de memoria en el código de Simple Internet Transition
    (SIT) usado en los túneles de IPv6 sobre IPv4 que podría ser aprovechada
    para causar una denegación de servicio.
  • Se han encontrado problemas en la comprobación del rango de
    direcciones virtuales de regiones «mapeadas» (se usa la función mmap
    para mapear un archivo a un conjunto consecutivo de direcciones en el
    espacio de direcciones del proceso) en las arquitecturas sparc. Esto
    podría ser aprovechado por un atacante local para causar una denegación
    de servicio.

Se recomienda actualizar a través de las herramientas automáticas
apt-get.

Para la distribución etch el problema ha sido solucionado en la versión
2.6.18.dfsg.1-18etch5. Las versiones para linux-2.6/s390 y
fai-kernels/powerpc no están disponibles por el momento.