Hace 16 años | Por --45096-- a bugs.debian.org
Publicado hace 16 años por --45096-- a bugs.debian.org

Vía slashdot, http://it.slashdot.org/article.pl?sid=08/02/10/2011257 se ha descubierto un fallo de seguridad en los kernel linux de 2.6.17 a 2.6.24.1, afecta a aquellos kernels que hallan sido compilados con vmsplice. Afecta a la mayoría de las distribuciones incluyendo las últimas versiones de Debian, Fedora, Mandriva, openSUSE y Ubuntu. Se trata de un exploit local que permite alcanzar privilegios de root. El reporte de bug va acompañado del código necesario para probarlo.

Comentarios

D

#16 -> #1 llegas tarde, ya hay "parche para el kernel" ¡y sin recompilar!

Kartoffel

Hm, no veo esa opción por ninguna parte en la .config... aunque en una máquina de escritorio tampoco es muy grave. En otros ámbitos puede que sí.
PD: http://www.ping.uio.no/~mortehu/disable-vmsplice-if-exploitable.c soluciona el problema en vivo (lol)

rasca

#12 No me gustan los "y tú más" pero ¿hay que recordar que linux hasta vista creaba por defecto un único usuario que era administrador?

Y cuenta los minutos que tarda en salir una nueva versión del kernel (de hecho ya hay un script para deshabilitarlo como comenta #1) y compáralo con el tiempo que tardó Windows en arreglar cualquier vulnerabilidad, por ejemplo Blaster (que fue bastante gorda).

Lo mires por donde lo mires Windows nunca superará a Linux corrigiendo vunerabilidades por el concepto de software libre y de comunidad que convierte a linux en el S.O. con más trabajadores detrás de él, pero siempre hay algunos nasios pa trollear como tú.

D

Esto con Windows no pasa...oh wait!

(Lo siento, no e podido evitarlo, al menos lo intente lol)

p
D

Nunca viene de más recordar que nadie es perfecto.

p

#21 Linux por la estructura que tiene no puede ser intrinsecamente tan inseguro como Windows. No obstante no es perfecto, y si te pones a mirar el codigo fuente de cualquier sistema, siempre puedes encontrar vulnerabilidades (eso si, en menor medida, ya que al auditar el codigo miles de personas, las posibilidades se reducen, aunque parezca lo contrario).

D

#3 Más sencillo. Simplemente:
gcc xploit.c -o xploit
./xploit

Si le pasas el parametro -Wall, veras que lo hace aprovechando diferencias de tamaño entre distintos tipos de datos, o alguien que sepa ensamblador me lo explique, porque yo se C, pero el muy cabrón ha puesto subrutinas en ensamblador.

kahun

#21 Siempre con el mismo rollo de que como casi no se usa ... ¿y que sistema te crees que predomina en servidores? ¿o es que eso no interesa?

#23 De hecho en el reporte de debian ya hay paquetes no oficiales parcheados.

D

Menos mal que en menos de un día ya tienen la solución, y en 2 días o menos ya estará disponible la solución. Si fuera un error de windows, la solución estaría disponible en 2 o 3 años, cuando salga la nueva versión, pues ya casi todo el mundo desactivó esas actualizaciones que se adueñan inesperadamente del PC.

D

#16 Ya, pero ese programa deshabilita vmsplice, que para un usuario domestico no es necesario vale, pero la idea es que se pueda usar sin problemas de seguridad.

#21 Aun no se ha aprovechado el problema y ya hay varias posibles soluciones:
1ª La de #1
2ª Recompilar el kernel y deshabiltar vmsplice que de todas maneras no lo gasto.
3ª Ver que pasa, de momento no se ha aprovechado y los hackers del kernel ya tienen un par de ideas en marcha. http://lkml.org/lkml/2008/2/10/81 aunque por lo que leo ese parche reabre un problema anterior, aunque menos grave. Y también esta esta posibilidad desarrollada sobre 2.6.22 el que usan Mandriva 2008, openSUSE 10.3 y Ubuntu 7.10. O sea que no puede quedar mucho hasta que envíen algo a los distribuidores.

#27 Deben ser paquetes con los parches que se comentan en lkml, pero el responsable de mantenimiento de versiones estables oficiales, aun no ha publicado oficialmente nada.

D

Juas, iluso de mi dije en #23 que estaría listo en unos días... cuando la solución ya se tenía antes de publicar la información. Ya me extrañaba que publicaran un exploit y todo sin tener la solución (por aquello de la picaresca y tal). Hace un rato actualicé al kernel 2.6.24.2.

D

Bueno, pues mientras arreglan o no arreglan, yo meto el 2.6.16 y me quito de problemas

AluminiuM

De la 2.6.17 en adelante... buff, solo dios sabe la cantidad de máquinas que puede ser eso.
>__

deabru
D

#53 Más que eso: mi servidor Gentoo hardened con grsec, pax y selinux sobre un 2.6.21.5, mata al exploit antes de que pueda hacer nada.

Vamos, que este "grave fallo" no afecta ni a usuarios domésticos, ni a servidores mínimamente asegurados. A quien le afecte, será culpa suya.

j

Hola,

El kernel 2.6.24.1 corrige parcialmente el fallo, estoy seguro que muy pronto habrá un kernel oficial que lo corriga totalmente.

Por ahora, y siguiendo las instrucciones dadas en http://lkml.org/lkml/2008/2/10/131 como comenta #36 podeis usar este parche para la versión 2.6.24.1, que corrige complementamente el fallo del vmsplice, está probado y funciona perfectamente.

Parche definitivo para el fallo vmsplice del kernel 2.6:

http://blogs.ua.es/jgaliana/2008/02/11/bug-en-el-nucleo-linux-afecta-a-versiones-anteriores-a-26241/

Espero que os sirva de ayuda

Saludos

musg0

#49 No, no es necesario. Puedes esperar a que tu distribución arregle el fallo y te dé el parche mascadito. Igual que en Windows pero probablemente antes del primer martes de cada mes.
Esto que está haciendo la gente es un plus que en Windows no tienes a menos que estés metido en el mundillo de los 0-day exploits. Y si te molesta pues no mires y sigue en tu ignorante felicidad.

D

El posible parche que mencione en #25, el que le responde es el responsable de mantenimiento de versiones estables y no dice que sea mala idea http://lkml.org/lkml/2008/2/10/131 aunque mi inglés es macarrónico.

#30 Yo diría que es un fallo serio, pero no afecta a los componentes fundamentales de linux, puedes tener un kernel funcional sin el componente afectado.

D

jd@black:~$ gcc pof.c
jd@black:~$ ./a.out
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x2ab46f465000 .. 0x2ab46f497000
[+] root
root@black:~# uname -a
Linux black 2.6.24.1-r3 #2 Sun Feb 10 13:19:20 CET 2008 x86_64 GNU/Linux
root@black:~#

––

Con el kernel compilado de hoy, server nuevo

Lo guay es que funciona en i386 y AMD64 indistintamente, yo que me sentía mas seguro con los 64 bits y el kernel vanilla únicamente con las 4 cosas que necesito

NachE

crab@debian:/tmp$ ./local_vmsplice_exploit
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e52000 .. 0xb7e84000
[+] root
root@debian:/tmp# exit
exit
crab@debian:/tmp$ gcc -o disable-vmsplice-if-exploitable disable-vmsplice-if-exp loitable.c
crab@debian:/tmp$ ./disable-vmsplice-if-exploitable
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e28000 .. 0xb7e5a000
[+] root
Exploit gone!
crab@debian:/tmp$ ./local_vmsplice_exploit
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e1c000 .. 0xb7e4e000
[-] vmsplice
crab@debian:/tmp$

interesante...

c

#41...
a) Mira que es fácil escribir "gcc xploit.c -lm -o xploit": hasta tú sabes hacerlo.
b) coloca en tu vocabulario se llama Hotfix y no sale en 2-3 años de hecho Microsoft anuncia sus propios errores y proporciona el parche
Ese es uno de los grandes problemas de Windows: Microsoft anuncia sus propios errores y proporciona el parche.... el problema es cuando Microsoft no anuncia errores conocidos, explotables y con pruebas de concepto y más por ahí rulando simplemente porque "aún" no va a sacar el parche. ¿Cuanto tiempo se ha tardado en solucionar el problema al que alude la noticia?.
c) No todos los Linux son vulnerables: Mi servidor Debian old-stable no lo es, y no solo eso, como solución temporal se puede retomar una versión de kernel no vulnerable cuando aún no está disponible el parche: Linux soporta el arranque con múltiples kernels a elección del usuario.

Por último: No te preocupes si para un "usuario normal" la aplicación del parche y/o actualización del sistema es demasiado compleja, en estos casos puede continuar trabajando tranquilamente: Es un fallo LOCAL. Para poder ser explotado se necesita tener acceso a la máquina... y un usuario "normal" no trabaja en multiusuario. Este bug solo es peligroso en ese caso si se combina con una vulnerabilidad remota que proporcione una shell.

D

#1 Ya lo he probado y funciona. Basta con ejecutar el programa para adquirir privilegios de root en al menos los kernels por defecto de las distribuciones que he comentado. ¿Y en las otras?

diego4serve

Que peligro lo acabo de compilar y ejecutar y funciona estoy como root sin meter la contraseña

m

#7 a mi el que hay en el enlace tampoco me compila bien, si quieres puedes probar con este, que enlazan en slashdot:
http://www.milw0rm.com/exploits/5092

Me fue a la primera... que peligro

D

#7 Pues en openSUSE 10.3, Ubuntu 7.10 y por último Fedora 8 compila. La salida al ejecutar es:
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f7a000 .. 0xb7fac000
[+] root
root@lnombrede_mi_maquina

No se, habría que mirar si has copiado el código bien, que versión del kernel tienes, versión de gcc, versión de libc6. Y muy importante si tienes soporte de vmsplice. Pero a mí funciona con gcc 4.1.2 y 4.2.2; libc 2.6 y 2.7 y kernels 2.6.22 y 2.6.23.

humitsec

Fedora Core 6, kernel 2.6.22 y funciona...

D

Justo ahora que he actualizado a 2.6.24.1, que mala suerte

M

Probado en Ubuntu Linux 2.6.22-14-generic #1 SMP Fri Feb 1 04:59:50 UTC 2008 i686 GNU/Linux
Y funciona. Que cagada

Saludos.

saulot

#34 IE7/XP SP2 heap spray version

Como han dicho, navegar en un Windows sino es con Firefox + NoScripts es un suicidio lol lol

Sí, en Debian Lenny funciona el xploit.

Kartoffel

#4 xploit.c:19:22: error: asm/page.h: No existe el fichero o el directorio
xploit.c: En la función ‘main’:
xploit.c:200: error: _‘PAGE_SIZE’_ no se declaró aquí (primer uso en esta función)
xploit.c:200: error: (Cada identificador no declarado solamente se reporta una vez
xploit.c:200: error: ara cada funcion en la que aparece.)

D

Un exploit local, no es grave, los exploits remotos son graves. Para que alguien pueda hacer algo con esta vulnerabilidad debe de aprobvecharse de algun otro exploit remoto. Es mas, diria que es menos grave de los exploits de las aplicaciones cliente, como navegadores, y el acrobat....

Kartoffel

#6 Gentoo, las fuentes del kernel están instaladas y las cabeceras (linux-headers)

M

Vaya panda de frikis capullines.
Aun con un boquete en el ojete como este, seguis emperrados en que Linux esta a años luz de Windows (cuando realmente es al contrario) en seguridad, fiabilidad y robustez.
Que os den, panda de jipis de pacotilla antisistema.

icegreen

ehmm en debian lenny también funciona...

iacaca

Este error es por un fallo tonto en la programación, un fallo en la arquitectura del kernel o algo asi? Porque parece serio el fallo...
PD: mañana lo pruebo en el servidor del colegio lol

D

#18 ataque talibanix!!!!
#21 cuidado, q aqui te frien a negativos si hablas de windows y no va la palabra 'mierda' en la frase

arsuceno

1a ejecución:

–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dce000 .. 0xb7e00000
[+] root
Exploit gone!

2a Ejecución

–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dd3000 .. 0xb7e05000
[-] vmsplice

Debo entender que con esto, problema solucionado no?

deabru

#60 la primera norma para tener un sistema seguro, es pensar que nunca es lo suficientemente seguro. Pero estoy totalmente de acuerdo que estos son los beneficios del software libre: transparencia total.

#61 muy bien, es una bonita vida. A mi me aburre eso de viciarme pero, oye, no me quejo de que el resto del mundo haga cosas que a mi me aburre hacer, eso es de talibanes lol

D

#5 ¿Tienes instaladas las cabeceras? El paquete se suele llamar linux-headers, sino este progrma no compilará, creo. En caso afirmativo, ¿qué distribución usas?

M

Hace unos días di el paso y reinstalé sin entorno gráfico una Ubuntu Server.

Ahora va y me da miles de errores al compilar, incluso teniendo las headers, gcc, libc6-dev etc etc.

Lo extraño es que me da error al compilar diciendo qeu no existe uid o_0

Y otros muchos errores sobre __$variable__ ¿Puede que sea cosa del copiar y pegar?

rgiskard

Me parece genial que sólo hayan tardado un día en solucionarlo.

k

Según leo en /. esta vulnerabilidad existe desde hace 18 meses, ¿cuantos la conocían y usarían antes de descubrirse públicamente o es que los usuarios de linux son todos unos santos? menos mal que solo funciona en local.

Peeero que rápidos son, tan sólo lleva ahí 18 meses.

Por supuesto que windows tiene fallos igual pero no me vengan conque linux es la panacea ni que arreglan todo ipso facto.

#74 ¿tenían la solución incluso antes de publicar el fallo?, joer, eso será porque ya conocían el problema, la pregunta es ¿desde cuando realmente?.

D

Zas! en todo el Kernel

Sharker

http://milw0rm.com/exploits/5087 pues no se que es peor eh....

D

El bug ya se ha corregido: http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.2 (changelog del kernel 2.6.24.2).

Kartoffel

#2 No tengo ni idea de C ni gcc, no sé compilarlo (gcc xploit.c -lm -o xploit.o me da error) para probarlo

jroselln

Pues no es por nada pero el actualizador de todas las distribuciones de linux evita problemas de desactualización del software cómo pasa en windows.
Por ejemplo en acceso remoto con Ultra VNC: http://auditoriasistemas.com/2008/02/11/vulnarabilidades-acceso-remoto-ultra-vnc/

Aladaris

#41 Nadie dijo que el ejecutar un exploit fuese de personas que no saben compilarlo(esos comandos que dices) ...
En Conclusión: Hablas ("escribes") sin tener ni puta idea lol

musg0

#61 ¿Y esa salida de tono? Háztelo mirar porque te ciega el odio. Relee mi mensaje y entiéndelo. Luego si quieres vuelve a trollear otra vez

l

#48: claro que es grave! no tanto como tener windows pero por un rato (mientras duro) si fue grave...

b

En openSuSE 10.3 x64 acabo de ejecutarlo con estos resultados.

Ejecucion 1)

–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x2acbdeb4f000 .. 0x2acbdeb81000
[+] root
Exploit gone!

Ejecucion 2)
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x100000000000 .. 0x100000001000
[+] page: 0x100000000000
[+] page: 0x100000000038
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4038
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0x2ac136884000 .. 0x2ac1368b6000
[-] vmsplice

En principio, he intentado acceder y cambiar propiedades de los ficheros que solo las puede cambiar el root y no me va y no me ha cambiado ni el usuario ni el grupo.

Supongo que estará solucionado.

ED209

no funciona:

yo@mipc:~$ uname -a
Linux shiryu 2.6.20-16-generic #2 SMP Tue Dec 18 05:45:12 UTC 2007 i686 GNU/Linux
yo@mipc:~$ ./exploit
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d72000 .. 0xb7da4000
Fallo de segmentación
yo@mipc:~$

D

#57 El motivo debe ser que tu kernel no habrá sido compilado con vmsplice.

NachE

Por cierto, me encantan los servidores bien parcheados

usuario@***** [/tmp]$ ./disable-vmsplice-if-exploitable
bash: ./disable-vmsplice-if-exploitable: Permission denied
usuario@***** [/tmp]$ uname -a
Linux ****.*****.** 2.4.22-1.2199.nptl #1 Wed Aug 4 12:25:07 EDT 2004 i686 athlon i386 GNU/Linux
usuario@***** [/tmp]$

NachE

En debian etch ya está la actualización que corrige el fallo. Actualizad el sistema.

crab@debian2 ~/kkfuti$ ./local_vmsplice_exploit
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e56000 .. 0xb7e88000
[-] vmsplice: Bad address
crab@debian2 ~/kkfuti$

NachE

Ah, se me olvidaba (#42): Instalad libc6-dev para compilar ambos .c

JFK

Vale me sale esto.
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f7a000 .. 0xb7fac000
[+] root
root@lnombrede_mi_maquina

Que supone que pasa.....como compruebo si puedo acceder al root???Esto es que es vulnerable?

JBM00

#18 "#12 No me gustan los "y tú _más" "
"...__pero_ siempre hay algunos nasios pa trollear como tú. "

Bota, bota y en tu culo explota.

D

Increible, critico a linux o más bien doy mi opinón y tengo un porrón de votos negativos. Se ve que a la gente no le gusta que le diga a linux "malo". Seguro que le llamo a su madre puta y se mosquean menos, y si ya hago el comentario de "windows es una mierda" seguro que me lleno a votos positivos.
Que absurda es la gente y que radicales son muchos de los usuarios de linux (sobre todo los que no tienen ni idea de linux). Los que entienden no se molestan en entrar en esas disputas.
Ahora va a ser que no se puede opinar cuando a alguien no le gusta linux... EN FIN... yo sigo opinando lo mismo, eso está claro, que absurdo lo de votar mi comentario como negativo.

Por cierto, dejar claro que uso windows porque me resulta más fácil y estoy acostumbrado y tengo siempre las aplciaciones que necesito para trabajar, cosa que no tiene linux. No soy un radical, ubuntu no me gustó, no nos entendimos y ya está. Sólo digo que linux no me gusta, que tiene también fallos y demás, y que si fuera linux igual de famoso que windows, iba a tener muchos más problemas que ahora. No creo haber dicho nada del otro mundo.

T

tronfi@preom4x:~/Desktop$ gcc disable-vmsplice-if-exploitable.c && ./a.out
–––––––––––––––––-
Linux vmsplice Local Root Exploit
By qaaz
–––––––––––––––––-
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e04000 .. 0xb7e36000
[-] vmsplice
tronfi@preom4x:~/Desktop$ uname -a
Linux preom4x 2.6.22-14-386 #1 Tue Dec 18 07:34:24 UTC 2007 i686 GNU/Linux
tronfi@preom4x:~/Desktop$

Nada por aquí...

D

#10 ¡Por el FSM!... ¡funciona!

La verdad es que este tipo de cosas me dan mucho yuyu. A ver cuánto tardan en sacar una actualización del kernel.

D

linux OWNED!

vaiano

Los windowseros no os regocijeis que os estan inflando.
Lo que teneis que observar es el tiempo de demora entre que se publica la vulnerabilidad y se resuelve.
Veis los beneficios del codigo abierto?
Estamos a años luz de poder usar juegos en linux y compatibilidades con los fabricantes, pero los windows estais a años luz de nuestra seguridad.
Ahora entendeis porque la mayoria pone GNU/linux en sus servidores?

kahun

#68 Ejecuta whoami después de ejecutar el exploit como usuario, si te devuelve root es que te ha funcionado.

#67 No sé donde ves tu la prepotencia, hemos repetido hasta la saciedad que ningún software es perfecto pero que la diferencia está en que en el software libre tienes la solución muy rápidamente cómo ha quedado demostrado ya que hay varias formas de desactivar el problema hasta que saquen un parche que lo solucione definitivamente que no tardará mucho.

D

#45 no tienes ni idea de informatica lol...

g

Me gustaría ver que pasaría si Linux tubiera tantos enemigos como Windows. Entiéndase por enemigos a la calaña de gente que se dedica a los virus y sus primos hermanos solo para joder al personal. Actualmente Windows es el objetivo porque es el mas extendido y el objetivo de un virus es hacer daño a la mayoría de la gente. Linux actualmente pasa desapercibido lo que le da una segunda linia de defensa. No existe el sistema operativo perfecto pero considero que tiene mucho mas merito Windows que Linux por el simple hecho de aguantar todas las ostias que recibe por todas partes.

A

Me estoy dando cuenta que los fanáticos linuxeros sois una auténtica secta. Hasta cuando ocurre algo que deja al Linux en evidencia os comportáis con prepotencia, llamando ignorante a todo el que ose decir algo en su contra.

Si hasta tenéis cánticos extraños y todo–> #59

D

que cantidad de linuxeros lloricas!

F

Cada vez que sale alguna mierda en linux hay que comerse así la cabeza? puff luego dicen que es fácil, para programadores será.

D

La solución: pasarse a Windows

Dejad de darle vueltas, es un bug grave y debe ser tratado como tal, pero claro si fuera de Windows ya estaríamos todos cagandonos en Microsoft y lo ineptos que son para hacer un software decente.

#46 Este bug no demuestra eso, es una cagada y debe ser tratada como tal, la mierda es mierda y no porque la vistas de software libre huele mejor.

D

¡Linux es Perfecto! Eso debe ser obra del vil Bill.

D

He estado un rato probando a ver si mi sistema también tenía el fallo, pero no, parece que por suerte no ha afectado a mi windows xp

D

jajajaja me alegro que esto pase. Así aprenderán a tragarse su ego los linuxeros

F

#55 Prefiero ser feliz y no estar todo el día compilando y cosas raras gracias. Mi tiempo libre no me gusta usarlo para cosas de estas, si no estoy con mi novia, estoy con mis amigos y si no viciando, pero para nada me voy a aprender comandos raros ni nada de esto, ni me va el programar ni cosas por el estilo, si no se os entiende cuando hablais, como pretendeis que la gente se anime para usar linux, encima sois supertalibanes en cuanto alguien dice algo sacais la soga, estais siempre insultando a los no linuxeros llamandoles ignorantes, tontos y mil cosas más, que os divirtais con vuestras cosas ciao.

D

No se supone que linux es perfecto.... A mi no me gustaría que linux llegara a los niveles de Windows, pues supondría que iba a tener más enemigos que amigos y linux comenzaría a tener virus y muchos problemas que ahora dada su escasez de uso no se produce.

nportillo

Están seguro de esta noticia? Problemas donde todos los genios del mundo han visto el código fuente y por eso es lo más estable del mundo?

Wow que amigable es todo esto, recompilar kernel, correr comandos sencillos como "gcc xploit.c -lm -o xploit" que son de dominio de todos los usuarios no informáticos. No hay kernel estable todavía ...

#29 coloca en tu vocabulario se llama Hotfix y no sale en 2-3 años de hecho Microsoft anuncia sus propios errores y proporciona el parche.

Todo esto es en Windows .. Oh wait ... no es en Windows ....

Me alegra ver cuando este tipo de cosas le explota en la cara a los atorrantes/arrogantes que se creen geniecillos de la computación y andan con la verborrea de open software y otras tonterías.

CONCLUSION: Todo sistema operativo tiene fallos ...