Hace 16 años | Por --4455-- a kernel.org
Publicado hace 16 años por --4455-- a kernel.org

Ya tenemos aquí nueva revisión del kernel Linux, corrigiendo un bug detectado hace 4 días. Link al bug (con el estado ya en "fixed"): http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953 Meneo relacionado: Grave fallo de seguridad en linux que afecta desde 2.6.17 en adelante [EN]
Hace 16 años | Por --45096-- a bugs.debian.org

Comentarios

D

Bueno, pues Ubuntu me ha avisado de una actualización y me dice que tengo que reiniciar; veo y es un nuevo kernel. Será ese el kernel corregido?

Por cierto, si el bug fuera de windows, ups, tardarían tanto en corregirlo con service packs, que el disco terminaría lleno.

D

Así han saltado de rápido en debian del kernel 2.6.23 al 2.6.24 en todos los repositorios...

D

HOYGAN MI GÜINDOUS NO DISE NADA DE HAPTUALISAR LA QUERNEL ESTA, KE AGO??!?!

D

#1 en el ventanas esto no es un bug, es una feature. Ejectua el comando 'cmd' y verás como tienes acceso a una terminal donde eres root.

D

#3 Espera unos meses a que salga el Servispac lol

D

Y yo todos los días mirando el código del Kernel y sin verlo

D

Casi me dan ganas de votar antigua, me llego el parche por repositorios el Lunes por la tarde.

ronko

#4 ¿De todas las ramas?

D

#6 ya que

P

A ver cuando se me actualiza...aun no me aparece nada

D

Como comenté de pasada en nótame, ¡ amo el SL !, el domingo se informaba del exploit y en menos de 24 horas las principales distros ya estaban actualizando sus kernels.

Si eso no es tener respuesta de la comunidad, entonces no se que és.

Ahora cuando ejecuto el exploit (http://www.milw0rm.com/exploits/5092) me sale esto:
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e46000 .. 0xb7e78000
[-] vmsplice: Bad address

pero ya no se queda como root una vez ejecutado.