La referencia que tu extraes, es de un header que no varia con la
cantidad de modulos que se compilen por dentro o fuera del kernel, por
lo tanto esa referencia es no valida al archivo syscalls.h.
El kernel 2.6.22.16-0.2 no trae compilado el modulo splice.o, que es
donde se implementan las funciones vmsplice:
http://forum.openvz.org/index.php?t=msg&goto=17402&
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953
Salu2
El 11/02/08, Carlos E. R.
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Content-ID:
El 2008-02-11 a las 08:38 -0200, Juan Erbes escribió:
System.map:
c0171493 T sys_vmsplice
syscalls.h
asmlinkage long sys_vmsplice(int fd, const struct iovec __user *iov, unsigned long nr_segs, unsigned int flags);
Ok, pero como el modulo splice no está compilado en el kernel 2.6.22.16-0.2, esa llamada de ese header no afecta. Si es que sabes de programación, sabras que en un programa, driver, o lo que sea, solamente se usan una parte de las definiciones de los archivos de definición .h, depende de las llamadas que hagan los fuentes que se compilen, y como dije antes, en el kernel del ultimo fin de semana, el modulo splice.o no está compilado, por lo tanto el bug no afecta.
Vamos a ver, una llamada que aparece en el System.map lo está porque está compilada. No es un módulo.
Es probable que temporariamente hallan eliminado el modulo splice.o en el kernel 2.6.22.16-0.2 como solución de contingencia, hasta solucionar el bug y volver a incluirlo.
Si leyeras la lista de seguridad, verías que, hasta el momento, tres personas de suse/novell han reconocido el problema, que es cierto, y que preparan el parche urgentemente:
] Date: Sun, 10 Feb 2008 23:49:19 +0100 ] From: Marcus Meissner
] Subject: Re: [opensuse-security] Possible local root exploit in the kernel ...
] This problem affects both openSUSE 10.2 and 10.3, older products did not ] have vmsplice and so are not affected. ] ] Theoretically the KOTD should have the fix already, but it is not ] syncing due to other problems. ] ] An update will released probably Monday or Tuesday.
Así que no insistas en negar la evidencia: el kernel de la 10.3 es hackeable, es vulnerable a ese exploit.
- -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux)
iD8DBQFHsDVJtTMYHG2NR9URAj7MAJ4g0cVMLvDRZdWB3yAl/l9AqsjMBQCcDZ4m a3OvMq5qtk0pbxiHRZFDo+A= =A2bK -----END PGP SIGNATURE-----
Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org