Suse Linux ha publicado diversas actualizaciones para múltiples paquetes
que solventan varias vulnerabilidades que podrían ser aprovechadas por
un atacante para provocar una denegación de servicio, ejecutar código
arbitrario o sobrescribir ficheros arbitrarios.

* Una actualización para star que solventa un error que podría ser
aprovechado por un atacante para realizar ataques por escalada de
directorios.

* Un error en la función saber_name_suffix en cpio que podría ser
aprovechado por un atacante para provocar una denegación de servicio. No
se ha confirmado la ejecución de código, pero podría ser posible.

* Un fallo en el análisis de imágenes gif en emacs que podría ser
aprovechado para provocar una denegación de servicio.

* Una actualización para krb5 que mejora una actualización de seguridad
publicada con anterioridad.

* Un error encontrado en tests de regresión a la hora de procesar código
de secuencias de número fuera de orden en ciertas implementaciones mppe.
Este error sólo afecta a openSUSE 10.2

* Varios fallos en MySQL que podrían ser aprovechados por un atacante
para provocar una denegación de servicio desde remoto, hacer consultas a
tablas sin autorización y potencialmente obtener una escalada de
privilegios.

* Un desbordamiento de buffer en qt3 a la hora de manejar caracteres
utf8. Se desconocen las consecuencias de esta vulnerabilidad.

* Un desbordamiento de buffer en balsa (programa de correo GNOME) al
leer datos desde un servidor imap que podría ser aprovechado por un
atacante para ejecutar código arbitrario con los privilegios del usuario
de balsa.

* Una actualización que mejora el manejo de archivos temporales en
id3lib al impedir que atacantes locales puedan sobrescribir ficheros a
través de ficheros temporales con privilegios de otros usuarios.

Queda pendiente de publicación una actualización para el Kernel que
solventaría un error que podría ser aprovechado por un atacante local
para provocar una escalada de privilegios en plataformas de 64 bits.

SuSE ha publicado dos contramedidas para esta vulnerabilidad del kernel:
* Deshabilitar el inicio de sesión a usuarios no confiables.
* Aplicar el parche http://lkml.org/lkml/2007/9/21/513.

Se recomienda actualizar a través de las herramientas automáticas YoU
(Yast Online Update).


Fuente Hispasec