Hace 5 años | Por --546793-- a thehackernews.com
Publicado hace 5 años por --546793-- a thehackernews.com

Los investigadores de seguridad publicaron los detalles y los exploits de prueba de concepto (PoC) de una vulnerabilidad de desbordamiento de enteros en el kernel de Linux que podría permitir que un usuario sin privilegios obtuviera acceso de superusuario al sistema de destino

Comentarios

Jakeukalane

"This issue does not affect 32-bit systems as they do not have a large enough address space to exploit this flaw. Systems with less than 32GB of memory are unlikely to be affected by this issue due to memory demands during exploitation"

Edit2 anteriormente el mensaje incluía "irrelevante/sensacionalista".

Stash

#7 Ya ves, iba a llamarle editor hijo de la gran puta pero me acobardé.

r

#3 Afecta a servidores con Linux, que no son pocos

D

Ojo, afecta a esas distribuciones en sus versiones estables lts (oldstable para debian) porque el bug está en los kernels publicados entre 2007 y 2017 y muchas distribuciones han portado el commit que arregla eso hace tiempo

Stash

#3 Editar es de cobaldes

yemeth

#4 Yo preocupao y el mayor servidor que manejo tiene 8Gb

Eso sí, con una empresa de hosting es para tener el día entretenido.

c

#5 A algunos. Solo algunos. Y ya está corregido.

Shinu

Los primeros efectos del nuevo código de conducta del kernel.

Jakeukalane

#16 está apartado, se ha tomado un descanso para evitar decir verdades a la cara...

c

Esta corregido. Debian Stable no es vulnerable.

Aokromes

#4 pues si, entre que no es remoto, necesita 32 gigas de ram y hackear la cuenta de un usuario las probabilidades son muy bajas #5

p

#1 Por suerte los fanboy no sois demasiados

D

#1 Habría preguntarle al señor Torvalds qué opina de esto, después de poner como puso a todo Intel y sus ingenieros por el diseño de los procesadores vulnerables...
A lo mejor se caga él mismo en su putísima madre y se insulta, se autopega y se hace el "fuck you Nvidia" a sí mismo delante del espejo.

Aokromes

#15 precisamente de fanboy de uno u otro SO no se me puede calificar (esta en ingles por que se lo he puesto en el pasado a algunos guiris):

he usado:

cp/m, theos, msdos from 2.11to 6.22, drdos from 4 to 7, pcdos 6 and 7
windows 2.11 to 3.11, wfgw 3.11, win nt from 3.11 to 4 and their SPs,win 2000, windows chicago, windows 95, and their OSRs, windows 98 beta, win 98, win 98se beta, win 98 se, win millennium, windows whistler (xp beta), windows xp and their SPs, windows xp x64 and their SPs, windows 2003, windows vista and their SPs, windows 7, 7sp1, windows 8 alpha, windows 8 beta, windows 8, windows 8.1, windows 8.1 update 1, windows server 2012, windows 10 starting from beta
suse, beos, debian up to 10, slackware from 3 to 10, sco unix, redhat from 5 to 7, freebsd, caldera, esware 2.1, mandrake, ubuntu up to 18.04, os/2 2 2.11 3, vms, hpux and novell netware 4.11, centos 6 and 7, fedora i don't remember versions up to latest.
maybe i missed some

also, i used windows on:
spanish, french, basque, english, italian, russian, german, chinese, japanese, hebrew, arabic, portuguese, greek, korean.

Aokromes

#16 lol el ser de luz dira que la culpa es del que puso las lineas de codigo afectadas por el bug.

v

#1 y luego están los usuarios informados que lo usan por que piensan que es bueno.

Yo hasta me atrevería a decir que fanboys y gente normal lo hay en todos los ámbitos de nuestra vida.

D

#10 Nop. Algunos son de arquitectura y estarán ahí para siempre. Deuda técnica y tal

y

#6 "Editar es de cobaldes"

¿Y por que tu comentario tiene un * después de la hora de envío?

y

#9 cobalde !!! lol lol

Aokromes

erronea todos los fanboys saben que linux no tiene vulnerabilidades bonito agujero por cierto, kernels desde 2007 a 2017 afectados, casi na, por suerte no es remoto y necesita un usuario sin privilegios.