Nuevo bug en el kernel Linux

Un usuario de SUSE ha descubierto una vulnerabilidad crítica en el kernel Linux. La vulnerabilidad consiste en explotar una función llamada n_tty_write() con la que se consigue desbordar la memoria de la máquina y así escribir en ella lo que sea. Se puede llegar a generar un kernel panic o conseguir acceso al usuario root.

Solución

Por suerte algunas distribuciones ya han reparado y recompilado el kernel. En Debian lo tenemos con una línea de comandos:

su - && apt-get update && apt-get upgrade

Y nos saldrá algo así:

Se actualizarán los siguientes paquetes:
  linux-image-3.2.0-4-686-pae

En las demás distribuciones seguramente ya tendréis la actualización lista. Sólo cabe esperar o compilarse uno mismo el kernel.

Enlaces útiles

Fotografia de Eva Mostraum

Compartir

3 Comentarios

  1. Cómo se podria aprovechar? Un ejemplo? Tal vez un taller en el #Semananegra??
    Si ademas de esto, añades un ejemplo practico. el articulo quedaria mejor. Si, vale, ya no vale de nada, porque esta chapado, pero… nose….

Deja una respuesta a lau91 Cancelar respuesta

Your email address will not be published. Required fields are marked *

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four 
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax