Multiples vulnerabilidades del kernel 2.6
O eso dicen estos: http://www.hispasec.com/unaaldia/2338 Se han descubierto diversas vulnerabilidades en la rama 2.6 del kernel de linux. Una tendría un impacto desconocido, mientras que las otras pueden ser explotadas para provocar denegaciones de servicio o comprometer un sistema afectado. Existe un error en ROSE debido a la falta de verificación del argumento ndigis de nuevas rutas. Otro problema es que cualquier usuario con permisos de acceso a un dispositivo de cinta SCSI puede enviar algunos comandos que lo dejarían inoperativo para otros usuarios. Finalmente, algunos errores sin especificar se han detectado en el procesador del sistema de archivos ISO9660, incluyendo las extensiones Rock Ridge y Juliet. Esto puede ser explotado por un sistema especialmente modificado para provocar una denegación de servicio o corromper la memoria para incluso ejecutar código arbitrario. Se recomienda actualizar a la versión 2.6.12-rc1, disponible en la siguiente dirección: http://kernel.org A todo esto, yo me quede aun en suse 9.0, que kernel lleva? :p y por cual van? 2.6? Saludos ---------------------------------
En/na Pedro b ha escrit:
O eso dicen estos:
http://www.hispasec.com/unaaldia/2338
Se han descubierto diversas vulnerabilidades en la rama 2.6 del kernel de linux. Una tendría un impacto desconocido, mientras que las otras pueden ser explotadas para provocar denegaciones de servicio o comprometer un sistema afectado.
Existe un error en ROSE debido a la falta de verificación del argumento ndigis de nuevas rutas.
Otro problema es que cualquier usuario con permisos de acceso a un dispositivo de cinta SCSI puede enviar algunos comandos que lo dejarían inoperativo para otros usuarios.
Finalmente, algunos errores sin especificar se han detectado en el procesador del sistema de archivos ISO9660, incluyendo las extensiones Rock Ridge y Juliet. Esto puede ser explotado por un sistema especialmente modificado para provocar una denegación de servicio o corromper la memoria para incluso ejecutar código arbitrario.
Se recomienda actualizar a la versión 2.6.12-rc1, disponible en la siguiente dirección: http://kernel.org
A todo esto, yo me quede aun en suse 9.0, que kernel lleva? :p y por cual van? 2.6? Saludos
suse 9.2 lleva 2.6.8-24 $ uname -a
---------------------------------
El 2005-03-21 a las 11:31 +0100, J M Betoret escribió:
En/na Pedro b ha escrit:
ejecutar código arbitrario. Se recomienda actualizar a la versión 2.6.12-rc1, disponible en la siguiente dirección: http://kernel.org A todo esto, yo me quede aun en suse 9.0, que kernel lleva? :p y por cual van? 2.6? Saludos
suse 9.2 lleva 2.6.8-24 $ uname -a
Aunque no es un 2.6.8 como el del kernel.org, tiene muchas cosas añadidas y correcciones traidas de versiones posteriores. Habría que mirar su changelog con detalle para ver cuales de esos errores han corregido. -- Saludos Carlos Robinson
El Lunes, 21 de Marzo de 2005 09:55, Pedro b escribió:
A todo esto, yo me quede aun en suse 9.0, que kernel lleva? :p:p tu mismo pruebalo con un uname -a
y por cual van? 2.6? con YOU podrás verlo. Digo yo ;)
el kernel vanilla creo que es el 2.6.11 y según la misma noticia 2.6.12-rc1
Jordi F. wrote:
El Lunes, 21 de Marzo de 2005 09:55, Pedro b escribió:
A todo esto, yo me quede aun en suse 9.0, que kernel lleva? :p:p
tu mismo pruebalo con un uname -a
y por cual van? 2.6?
con YOU podrás verlo. Digo yo ;)
el kernel vanilla creo que es el 2.6.11 y según la misma noticia 2.6.12-rc1
Yo estoy usando el 2.6.11 "semioficial" Mantel: ftp://ftp.suse.com/pub/people/mantel/next/i386/HEAD/ El unico inconveniente que tube, fue que al actualizar mkinitrd, siguiendo las instrucciones de ftp://ftp.suse.com/pub/people/mantel/next/i386/HEAD/README.mkinitrd instalé tambien udev, y a partir de allí, tardaba mas en detectarme el pendrive, por lo que tengo que montarlo ahora como un dispositivo scsi. Saludos, Juan
participants (5)
-
Carlos E. R.
-
J M Betoret
-
Jordi F.
-
Juan Erbes
-
Pedro b