Expertos en seguridad han descubierto que estos fallos “críticos” permiten a los usuarios no autorizados leer o escribir en el kernel de la memoria así como acceder a ciertos recursos de algunos servidores. Los fallos podrían ser utilizados por usuarios locales malintencionados para provocar ataques de denegación de servicio, obtener información confidencial o ganar privilegios de superusuario, según SecurityFocus.
El agujero afecta a todas las versiones del kernel de Linux hasta la 2.6.24.1, que contiene un parche. Los distros como Ubuntu, Turbolinux, SuSe, Red Hat, Mandriva, o Debian son vulnerables.
No obstante, Secunia cree que los fallos no son tan importantes. El código de exploit para las vulnerabilidades ha sido publicado en el sitio milw0rm.com, y Core Security Technologies también ha desarrollado un exploit comercial para los errores.
Los expertos recomiendan actualizar el kernel inmediatamente, y de hecho pocos días después apareció una nueva versión del kernel, la 2.6.24.2, que soluciona el problema, y que está disponible en kernel.org. Podéis compilaros el kernel vosotros mismos, aunque los que no tengan tantos conocimientos pueden esperar a que las propias distribuciones se actualicen automáticamente – con vuestra supervisión – para corregir el problema. (Gracias por el apunte, Mike)
vINQulos
InfoWorld
Las soluciones AI Access Security, AI Security Posture Management y AI Runtime Security y los…
Así lo calcula la consultora IDC, que para 2028 lanza una previsión de 10.200 millones.
La lucha contra la amenaza a la seguridad que supone el 'ransomware' es uno de…
Starline se presenta como una "ventana mágica" que permite "hablar, hacer gestos y establecer contacto…
Basado en procesadores Intel CPU Max y unidades Intel Data Center GPU Max, ha superado…
Tiene 13.000 millones de parámetros y ha sido entrenado en el superordenador del mismo nombre,…