Historias
Slashboxes
Comentarios
 

Login Barrapunto

Login

[ Crear nueva cuenta ]

Fallo de seguridad en el kernel de GNU/Linux

editada por alo el 15 de Junio 2004, 13:35h   Printer-friendly   Email story
desde el dept. bichejos
pobrecito hablador nos cuenta: «Hay un fallo de seguridad en casi todos los kernels Linux actuales. El "exploit" es muy pequeño contiene apenas dos decenas de líneas de código en lenguaje C. Hacía ya tiempo que no se encontraba un fallo de estas características, por ahora, no es "explotable" como para comprometer los datos del sistema, ni para acceder como super-usuario. Más información incluyendo el parche y la noticia original». Los parches para las ramas 2.4 y 2.6 ya están publicados.

Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Crash-exploit

    (Puntos:4, Informativo)
    por Geronimo (12005) el Martes, 15 Junio de 2004, 14:19h (#315024)
    ( Última bitácora: Domingo, 25 Febrero de 2007, 01:02h )

    Como lo comentó un chaval en la lista de Bulma, es un crash-exploit; deja el ordenador completamente tostado.

    Aquí [linuxreviews.org] se puede encontrar más información sobre el tema.

    Lo peligroso del exploit este es que con sólamente tener acceso shell a la computadora, y el compilador gcc, puedes colgar el ordenador sin una cuenta privilegiada. Lo bueno, que sólamente afecta a arquitecturas x86 y x86_86, y que algunos kernels (p.e. algunos de Gentoo) no sufren el exploit.

  • Esto...

    (Puntos:3, Inspirado)
    por pezezin (11919) <pezezin64NO@SPAMyahoo.es> el Martes, 15 Junio de 2004, 14:29h (#315032)
    ( http://barrapunto.com/ | Última bitácora: Viernes, 17 Noviembre de 2006, 23:39h )
    Yo no suelo hacer de "talibán ortográfico", corrector gramatical, ni nada de eso, pero ya que hablamos del kernel, creo que lo de GNU/ sobra. Es simplemente Linux.
    --

    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn!

  • El mea culpa es de Intel.

    (Puntos:1, Interesante)
    por pobrecito hablador el Martes, 15 Junio de 2004, 16:54h (#315112)
    ¿y porqué no ponen en el IDT de la administración de manejadores de señales la puerta task switching gate en vez de fast interrupt gate?

    1. Intentad crackearlo con instrucciones de FPU tanto en el manejador como en el programa principal.
    2. Y si no, intentad crackearlo con instrucciones de MMX tanto en el manejador como en el programa principal.
    3. Y si no, intentad crackearlo con instrucciones de SSE tanto en el manejador como en el programa principal.
    4. Y si no, intentad crackearlo con instrucciones de SSE2 tanto en el manejador como en el programa principal.
    5. etc de la mea de culpa de la basura de Intel.

    El lentísimo TaSk Switching (TSS) te salva/restaura un número excesivo de registros hasta los de SSE3 en la pila y te espera un ratito hasta vacíar los bufferes de FPU y SIMD.

    ¿señalizaciones lentísimas y seguras? ¿o señalizaciones rápidas e inseguras? ¿Cuál eliges?

    open4free ©

  • Pues eso

    (Puntos:3, Interesante)
    por joxeanpiti (13551) el Martes, 15 Junio de 2004, 21:38h (#315242)
    ( http://barrapunto.com/ | Última bitácora: Domingo, 14 Febrero de 2010, 23:49h )
    Ningún sistema puede escaparse de fallos de este tipo, pero... ¿Cuántos ofrecen parches en un par de horas?
    --
    FreeBatasuna [blogspot.com].