Hace 14 años | Por --6352-- a threatpost.com
Publicado hace 14 años por --6352-- a threatpost.com

Se ha publicado un exploit para una nueva vulnerabilidad descubierta en el kernel Linux, que afecta a las versiones 2.6.30 y 2.6.30.1. Dicha vulnerabilidad es particularmente importante porque a través de ella es posible evitar las protecciones de seguridad de módulos como SELinux y AppArmor. Vídeo con la aplicación del exploit http://www.youtube.com/watch?v=UdkpJ13e6Z0

Comentarios

D

#3, #12 Obvious troll is obvious

Fingolfin

Por lo que cuentan más bien se trata de un asunto del compilador, de hecho el cambio para arreglarlo consiste en desactivar una optimización de gcc

D

Hala, el lunes a bajarse 50 MB de actualizaciones de kernel.

Hispa

#3: No entienden tu sentido del humor. Yo sí.

Me gustaría que hubieras visto la cara de loser que puso un tipo al que le juakeé un windows xp home por el expeditivo procedimiento de entrar como administrador en modo a prueba de fallos. ESO sí que es seguridad informática... por los cojones.

D
dballester

Instalad ksplice, parchea en caliente el kernel, así que no al aplicar el parche no hace falta ni reiniciar http://en.wikipedia.org/wiki/Ksplice

eduardomo

Bueeeno, pues el lunes actualizamos y listo. Me gustaría saber cuantas de éstas tiene ocultas windows...

#3 Vaya valla que has saltado

dballester

#19 Lo que hace ksplice es bajarse el parche del kernel, aplicarlo en los binarios y APLICARLO en memoria, en el código del kernel en ejecución. Por eso mola tanto

Pero es independiente de apt-get, me refería a que una vez instalado ksplice tienes un applet en el escritorio que te avisa de un parche de seguridad ( no otros parches ) y te da la opción de actualizar.Le das al botón Actualizar, siguiente, siguiente y ya tienes el parche aplicado tanto en binarios como en RAM en tu equipo, sin tener que reiniciar, sin tener que dejar de hacer lo que estuvieras haciendo, etc...

chulonsky

Hahaha you uso windows y no me afecta, valla mierda de linux oigan.
Gracias de antemano.

roll

albandy

#3
http://www.milw0rm.com/related.php?program=MS+Internet+Explorer

Y luego me cuentas cuanto de seguro es tu Windows.

albandy

#14 por la respuesta de #12 ya me he dado cuenta. Es curioso ver como cuando muestras pruebas reales te dan respuestas ilógicas. Y eso que me he limitado únicamente a mostrarle los exploits de explorer, si nos ponemos con el núcleo podemos llenar 5 páginas.

k

#17 ¿en local? ¿seguridad en local?, dame una live y yo te juankeo los documentos que tengas en linux en 5 minutos. Los documentos y algo más.

Dile que le ponga contraseña a la cuenta de administrador que eso más que un fallo es un despiste de él. Aunque da igual, con una live tengas o no contraseña vas a poder entrar en cualquier SO, la única solución es un cifrado completo.

dballester

#12 ¿Para qué coño quiero un tanque con la última tecnología militar para ir al estanco a comprar tabaco si con una socooter voy sobrado? ¿Para lucir? ¿Por miedo a que haya minas en el camino? Juosjas.

No, se trata de usar un scooter llevando un casco homologado para cualquier tipo de via, diseñado para protegerte, que mejoran constantemente y te explican como y porqué, con las especificaciones públicas por si eres un cabezón que se sale de lo normal puedas adaptar tu casco a a tus medidas sin perder seguridad o que puedas fabricarle un casco a tu hermano que no sabe cómo.

La otra opción es usar un scooter con un casco que alquilas, que te cobran como 'lo más' pero que solo está hecho de porexpan, que muchos los saben y te esperan en el camino al estanco con bates de beisbol para dejarte sin cartera, sin scooter y sin tabaco

D

#6 Hombre, eso para servidores 24/7 lo entiendo, pero para un Desktop...

D

#18 ¿Pero eso te mantiene el sistema de paquetes actualizado? Quiero decir, aparte de parchearte el kernel, ¿actualiza toda la base de datos de APT y tal? Piensa que la fuerza de una distribución se basa en su sistema de paquetes. Si no, tiras de un LFS y punto.

D

Al que ha votado antigua... Si la noticia es de ayer... ¿?

D

CFLAGS+= fnodelete-null-pointer-checks

k

#22

va a ser que no ¿por?. Hombre, podrías haberte extendido un poco más porque yo te digo que va a ser que sí

Pues bueno, lo que he dicho: cifrado.

http://www.truecrypt.org/

Por poner un ejemplo.

#12 y #24 como empecemos con tantas metáforas la vamos a liar lol

k

#26 Precisamente. Es que yo estoy hablando de Windows, te dí un programa para cifrar el disco en windows. Para linux ya tenemos tu ejemplo.

k

#28, mis comentarios vienen de haber contestado a #17 quien dijo:

"Me gustaría que hubieras visto la cara de loser que puso un tipo al que le juakeé un windows xp home ..."

Al cual yo le contesté básicamente que en local la seguridad es muy difícil salvo que cifres y que lo de "juankear" así un XP casi que fue culpa del otro que dejó la cuenta administrador sin contraseña.

Pero releyedo la conversación creo que en algún punto nos hemos hecho un lío tú y yo lol

D

#24 ¡Qué bueno! lol

D

Lo dije en #20 del changelog de 2.6.30.2

Eugene Teo (1):
Add '-fno-delete-null-pointer-checks' to gcc CFLAGS

lol

Frankss

#3 Luego disen que linux es mas sejuro!

xenNews

#21 dame una live y yo te juankeo los documentos que tengas en linux en 5 minutos. Los documentos y algo más.

Va a ser que no

la única solución es un cifrado completo.

http://kuparinen.org/martti/comp/ubuntu/en/cryptolvm.html

Por poner un ejemplo.

xenNews

#25 Error. TrueCrypt no soporta cifrado de disco completo en Linux ni Mac.

TrueCrypt can currently encrypt the following operating systems:

* Windows Vista (SP1 or later)

* Windows Vista x64 (64-bit) Edition (SP1 or later)

* Windows XP

* Windows XP x64 (64-bit) Edition

* Windows Server 2008

* Windows Server 2008 x64 (64-bit)

* Windows Server 2003

* Windows Server 2003 x64 (64-bit)

xenNews

¿Hablamos de Windows en una noticia que habla de un fallo en Linux? roll

Bueno bueno, a alguien le servirá el comentario...

D

#2 Edita tú mismo el código y ya está. Total son dos líneas...

dballester

#7 Por que no? si la operación es aún más fácil que hacer un apt-get ...

D

Este exploit sería capaz de evitar las protecciones de seguridad de módulos AppArmor y SELinux. Las versiones afectadas son las 2.6.30 y 2.6.30.1.
En la 2.6.31 ya está solucionado el problema ¡Una de las grandeza del software libre!! Todo se estudia, todo se comprende, todo se arregla, todo se mejora

chulonsky

Troll, protaurino, del pp, anticatalán, ultrareligioso católico, carnicero, defensor del copyrigth, seré lo que tú quieras que sea, tesoro mío.

Pero nunca te he visto llamar troll a quien alaba a linux y desprecia a windows en meneos relacionados con microsoft, corazón.

No promociono windows, que obviamente no resiste comparación con linux, sólo es que no aguanto a fanboys que hacen cosas así tanto en uno como en otro sentido.

#15 ¿respuesta ilógica? Creo que a alguien no se le dan demasiado bien las metáforas, y el sarcamos, menos...

chulonsky

#11 Lo suficientemente seguro como para no haber tenido ningún problema. Claro que yo uso la cabeza antes de hacer nada.
¿Para qué coño quiero un tanque con la última tecnología militar para ir al estanco a comprar tabaco si con una socooter voy sobrado? ¿Para lucir? ¿Por miedo a que haya minas en el camino? Juosjas.