tux-tristeSegún un informe, el problema ocurre porque la llamada capa de emulación de 32-bit no comprueba si la llamada es cierta en la tabla de llamadas al sistema. Ben Hawkes, quien descubrió el problema, afirma que la vulnerabilidad puede ser explotada para ejecutar código arbitrario con derechos de kernel. Ya existe un Exploit en circulación.

21-09-2010 - Según un informe, el problema ocurre porque la llamada capa de emulación de 32-bit no comprueba si la llamada es cierta en la tabla de llamadas al sistema. Ben Hawkes, quien descubrió el problema, afirma que la vulnerabilidad puede ser explotada para ejecutar código arbitrario con derechos de kernel. Ya existe un Exploit en circulación.

Los desarrolladores del kernel ya han corregido el problema en el repositorio, y los distribuidores de Linux probablemente publicarán nuevos kernels para corregir el agujero. Entre tanto, sépase que deshabilitar el soporte de 32-bit sólo protege contra otra vulnerabilidad descubierta recientemente en el kernel y usada en ataques DDoS.

Hawkes afirma que la vulnerabilidad se descubrió y solucionó en 2007, pero en algún punto de 2008 los desarrolladores del kernel eliminaron el parche, introduciendo de nuevo la vulnerabilidad. Así, el antiguo exploit sólo necesita pequeñas modificaciones para funcionar en el nuevo agujero.

 

Fuente: ProtegeTuOrdenador.com | Linux-Guai

¿Quién está en línea?

Hay 23506 invitados y ningún miembro en línea