Hace 5 años | Por Joya a thehackernews.com
Publicado hace 5 años por Joya a thehackernews.com

Los investigadores de seguridad publicaron los detalles y los exploits de prueba de concepto (PoC) de una vulnerabilidad de desbordamiento de enteros en el kernel de Linux que podría permitir que un usuario sin privilegios obtuviera acceso de superusuario al sistema de destino

Comentarios

Jakeukalane

"This issue does not affect 32-bit systems as they do not have a large enough address space to exploit this flaw. Systems with less than 32GB of memory are unlikely to be affected by this issue due to memory demands during exploitation"

Edit2 anteriormente el mensaje incluía "irrelevante/sensacionalista".

r

#3 Afecta a servidores con Linux, que no son pocos

Aokromes

#4 pues si, entre que no es remoto, necesita 32 gigas de ram y hackear la cuenta de un usuario las probabilidades son muy bajas #5

c

#5 A algunos. Solo algunos. Y ya está corregido.

Stash

#3 Editar es de cobaldes

y

#6 "Editar es de cobaldes"

¿Y por que tu comentario tiene un * después de la hora de envío?

Stash

#7 Ya ves, iba a llamarle editor hijo de la gran puta pero me acobardé.

y

#9 cobalde !!! lol lol

D

Ojo, afecta a esas distribuciones en sus versiones estables lts (oldstable para debian) porque el bug está en los kernels publicados entre 2007 y 2017 y muchas distribuciones han portado el commit que arregla eso hace tiempo

Shinu

Los primeros efectos del nuevo código de conducta del kernel.

c

Esta corregido. Debian Stable no es vulnerable.

Aokromes

erronea todos los fanboys saben que linux no tiene vulnerabilidades bonito agujero por cierto, kernels desde 2007 a 2017 afectados, casi na, por suerte no es remoto y necesita un usuario sin privilegios.

yemeth

#4 Yo preocupao y el mayor servidor que manejo tiene 8Gb

Eso sí, con una empresa de hosting es para tener el día entretenido.

D

#10 Nop. Algunos son de arquitectura y estarán ahí para siempre. Deuda técnica y tal

p

#1 Por suerte los fanboy no sois demasiados

Aokromes

#15 precisamente de fanboy de uno u otro SO no se me puede calificar (esta en ingles por que se lo he puesto en el pasado a algunos guiris):

he usado:

cp/m, theos, msdos from 2.11to 6.22, drdos from 4 to 7, pcdos 6 and 7
windows 2.11 to 3.11, wfgw 3.11, win nt from 3.11 to 4 and their SPs,win 2000, windows chicago, windows 95, and their OSRs, windows 98 beta, win 98, win 98se beta, win 98 se, win millennium, windows whistler (xp beta), windows xp and their SPs, windows xp x64 and their SPs, windows 2003, windows vista and their SPs, windows 7, 7sp1, windows 8 alpha, windows 8 beta, windows 8, windows 8.1, windows 8.1 update 1, windows server 2012, windows 10 starting from beta
suse, beos, debian up to 10, slackware from 3 to 10, sco unix, redhat from 5 to 7, freebsd, caldera, esware 2.1, mandrake, ubuntu up to 18.04, os/2 2 2.11 3, vms, hpux and novell netware 4.11, centos 6 and 7, fedora i don't remember versions up to latest.
maybe i missed some

also, i used windows on:
spanish, french, basque, english, italian, russian, german, chinese, japanese, hebrew, arabic, portuguese, greek, korean.

D

#1 Habría preguntarle al señor Torvalds qué opina de esto, después de poner como puso a todo Intel y sus ingenieros por el diseño de los procesadores vulnerables...
A lo mejor se caga él mismo en su putísima madre y se insulta, se autopega y se hace el "fuck you Nvidia" a sí mismo delante del espejo.

Aokromes

#16 lol el ser de luz dira que la culpa es del que puso las lineas de codigo afectadas por el bug.

Jakeukalane

#16 está apartado, se ha tomado un descanso para evitar decir verdades a la cara...

v

#1 y luego están los usuarios informados que lo usan por que piensan que es bueno.

Yo hasta me atrevería a decir que fanboys y gente normal lo hay en todos los ámbitos de nuestra vida.