Login Barrapunto
Nueva vulnerabilidad local en Linux
_DaveFX_ nos cuenta: «Pues acabo de recibir un DSA que indicaban otro 'root exploit' local para Linux que se aprovecha de un fallo en la gestión de memoria de la llamada al sistema mremap(). Afortunadamente, hoy [miércoles] han salido los kernel Linux 2.4.25 y 2.6.3 que lo solucionan. Puedes descargarlos en kernel.org o en tu réplica favorita».
Este hilo ha sido archivado.
No pueden publicarse nuevos comentarios.
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.

Y esto
(Puntos:1)( Última bitácora: Lunes, 04 Junio de 2018, 10:55h )
¿No era algo ya... sabido y solucionado?
(Puntos:1)( Última bitácora: Martes, 13 Junio de 2006, 23:19h )
Disculpas si me "cuelo", algo que es muy posible, pero... ¿este "fallo" [debian.org] no es el mismo que ya fue ya publicado y resuelto [mandrakesecure.net], a comienzos de enero de 2004?
Agradecería cualquier confirmación y/o aclaración al respecto.
Gracias y saludOS
--
GPL/MDKLinux user
Correccion semántica
(Puntos:2, Informativo)Perdoneme usted que le comente, que un "root exploit" es algo MUY pero que MUY distinto que un fallo.
Lo que usted ha publicado es un fallo, no un "root exploit". No creo que signifique lo mismo un fallo en el nucleo, que un programa que rebienta un fallo en el nucleo para obtener la identidad del superusuario.
PD: Pasen las faltas de ortografía, pasen los recortes de palabras, pero el concepto... como dijo un "famoso gallego" es el concepto.
Atentamente: alguien.
Deja Vu
(Puntos:2, Informativo)¿nos pasamos poco por barrapunto ultimamente, señor editor? [barrapunto.com] ;)
Espero que no se lo tome a mal. ^_^¡
detalles del exploit
(Puntos:1)( http://barrapunto.com/ )
Re:hoy?
(Puntos:2)( http://rvr.linotipo.es/ | Última bitácora: Sábado, 21 Febrero de 2015, 01:40h )
Víctor R. Ruiz
rvr en blogalia.com