Los problemas corregidos son:
* Se ha encontrado un error en hypervisor que en arquitecturas Itanium podría permitir que un dominio Intel VTi leyera memoria física arbitraria de otros dominios Intel VTi, lo que podría dar lugar a una revelación de información.
* Existen dos desbordamientos de búfer en el subsistema ISDN que podrían ser aprovechados por un atacante local sin privilegios para causar una denegación de servicio.
* Otro error se debe a un fallo en el tratamiento de un puntero nulo en el subsistema usado para mostrar la información de la CPU, como el usado en los sistemas CHRP en arquitecturas PowerPC. Esto podría ser aprovechado por un usuario local sin privilegios para causar una denegación de servicio.
* Por último un error en el manejo de procesos zombis que podría ser aprovechado por un atacante local para crear procesos que no se pudieran recolectar de forma adecuada, lo que permitiría provocar una denegación de servicio.
También se han corregido otros bugs de menor importancia.
Se recomienda actualizar a través de las herramientas automáticas up2date. Según versión y plataforma, las actualizaciones están disponibles desde Red Hat Network.
Las soluciones AI Access Security, AI Security Posture Management y AI Runtime Security y los…
Así lo calcula la consultora IDC, que para 2028 lanza una previsión de 10.200 millones.
La lucha contra la amenaza a la seguridad que supone el 'ransomware' es uno de…
Starline se presenta como una "ventana mágica" que permite "hablar, hacer gestos y establecer contacto…
Basado en procesadores Intel CPU Max y unidades Intel Data Center GPU Max, ha superado…
Tiene 13.000 millones de parámetros y ha sido entrenado en el superordenador del mismo nombre,…