-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
Sigue sin tener sentido... si el día 1/02/2208 se conoce el problema y la solución, ¿por qué no aplicar la solución a ese problema en ese parche liberado el día 8?
Según dijo Marcus Meissner el domingo dia 10, el kernel del día (KOTD) tenía el problema solucionado, en teoría, pero que ese kernel no era usable por otros motivos. El bug era conocido de antes, pero no publicado, y no resuelto en el kernel que teníamos en nuestros sistemas. Como no estaba publicado, creían tener tiempo para estudiar el parche y ponerlo, imagino. Pero no estaba puesto: ] This problem affects both openSUSE 10.2 and 10.3, older products did not ] have vmsplice and so are not affected. ] ] Theoretically the KOTD should have the fix already, but it is not ] syncing due to other problems. En el momento en que saltó la liebre el domingo, los crackers empezaron a hacer scrips para intentar usar el exploit. Yo he leído reportes de gente afectada (aka violada). Y otros han demostrado que la 10.3 era crakeable probandolo en sus propios ordenadores. No se, a lo mejor mentían.
Ya para el dia 8 de febrero estaba el parche para el bug citado: http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.1
Realmente, me tienen arto de tantas estupideces!
Hum... vale. Sí, mejor preguntar al Sr. Meissner ;-).
Desde luego. Hay que ver, el señor Meissner gastando docenas de horas/hombre para sacar a toda prisa un kernel para solucionar un problema que estaba solucionado ya y que no suponía ningún peligro... ¡eso es un gastazo injustificado para la empresa! :-p Por cierto, he sido incapaz de encontrar ningún módulo vmsplice ni siquiera en el kernel del dvd. Si no había módulo, no ha habido nunca ningún problema. O:-p Vale, vale, me callo. Yo no se nada, no oigo nada, no veo nada. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFHsvDbtTMYHG2NR9URArUpAJ4kfKGvr8l+RxMolNc4d502iUVKWQCbB91H 1PqPR6Ij8unycqlyciM/YVQ= =TPf3 -----END PGP SIGNATURE-----