{"id":606,"date":"2016-01-22T08:21:50","date_gmt":"2016-01-22T13:21:50","guid":{"rendered":"https:\/\/cert.pa\/?p=606"},"modified":"2016-02-02T08:25:13","modified_gmt":"2016-02-02T13:25:13","slug":"vulnerabilidad-dia-0-en-nucleo-linux","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=606","title":{"rendered":"Vulnerabilidad D\u00eda 0 en n\u00facleo Linux"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-01- Vulnerabilidad D\u00eda 0 en n\u00facleo Linux<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Enero 22, 2016<br \/>\nFecha de modificaci\u00f3n: Enero 29, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: PerceptionPointTeam<\/p>\n<p>Sistemas Afectados<br \/>\nTodos los sistemas GNU\/Linux con versi\u00f3n de n\u00facleo 3.8 o superior (aproximadamente\u00a0decenas de millones de PC&#8217;s y servidores), ya sea en versi\u00f3n de 32 bits\u00a0o 64 bits y dispositivos Android con versi\u00f3n KitKat (4.4) o superior.<\/p>\n<p>I. Descripci\u00f3n<br \/>\nLa empresa israel\u00ed de seguridad &#8220;Perception Point&#8221; ha identificado una\u00a0vulnerabilidad de d\u00eda cero (CVE-2016-0728) en el n\u00facleo de Linux. \u00c9sta\u00a0vulnerabilidad est\u00e1 presente desde el a\u00f1o 2012 y afecta tanto a las\u00a0versiones de 32 o 64 bits como a los dispositivos Android en versi\u00f3n\u00a0KitKat (4.4) en adelante.\u00a0Teniendo acceso local en la red del sistema objetivo, el atacante puede\u00a0obtener privilegios &#8220;root&#8221; al explotar con \u00e9xito \u00e9sta falla de seguridad.<\/p>\n<p>Mitigaci\u00f3n<br \/>\nRealizar actualizaciones con frecuencia. Nota: en el caso de Android,\u00a0las actualizaciones toman m\u00e1s tiempo que el sistema operativo Linux,\u00a0debido a que las actualizaciones no son instaladas autom\u00e1ticamente por\u00a0los fabricantes y se encuentran restringidas por Proveedor de Servicio\u00a0telef\u00f3nico.<\/p>\n<p>II. Impacto<br \/>\nComplejidad de Acceso: Media.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla. Pero se requiere acceso local.<br \/>\nTipo de impacto: Compromiso total del sistema (permite escalar\u00a0privilegio hasta nivel root).<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\nhttp:\/\/perception-point.io\/2016\/01\/14\/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728\/<br \/>\nhttp:\/\/www.cve.mitre.org\/cgi-bin\/cvename.cgi?name=2016-0728<\/p>\n<p>IV. Informaci\u00f3n de contacto<\/p>\n<p>CSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/www.cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-01- Vulnerabilidad D\u00eda 0 en n\u00facleo Linux Gravedad: Alta Fecha de publicaci\u00f3n: Enero 22, 2016 Fecha de modificaci\u00f3n: Enero 29, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: PerceptionPointTeam Sistemas Afectados Todos los sistemas&#8230;<\/p>\n","protected":false},"author":4,"featured_media":594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,40],"class_list":["post-606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-linux"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=606"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/606\/revisions"}],"predecessor-version":[{"id":607,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/606\/revisions\/607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/594"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}