Nuevo bug en el kernel Linux

Un usuario de SUSE ha descubierto una vulnerabilidad crítica en el kernel Linux. La vulnerabilidad consiste en explotar una función llamada n_tty_write() con la que se consigue desbordar la memoria de la máquina y así escribir en ella lo que sea. Se puede llegar a generar un kernel panic o conseguir acceso al usuario root.

Solución

Por suerte algunas distribuciones ya han reparado y recompilado el kernel. En Debian lo tenemos con una línea de comandos:

su - && apt-get update && apt-get upgrade

Y nos saldrá algo así:

Se actualizarán los siguientes paquetes:
  linux-image-3.2.0-4-686-pae

En las demás distribuciones seguramente ya tendréis la actualización lista. Sólo cabe esperar o compilarse uno mismo el kernel.

Enlaces útiles

Fotografia de Eva Mostraum

Compartir

3 Comentarios

  1. Cómo se podria aprovechar? Un ejemplo? Tal vez un taller en el #Semananegra??
    Si ademas de esto, añades un ejemplo practico. el articulo quedaria mejor. Si, vale, ya no vale de nada, porque esta chapado, pero… nose….

Deja una respuesta

Your email address will not be published. Required fields are marked *

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four 
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax