Hace 14 años | Por --138914-- a eliax.com
Publicado hace 14 años por --138914-- a eliax.com

Esta es una noticia que acaba de hacerse pública hoy y que tiene muy series repercusiones para todas las distribuciones de Linux que utilicen el Kernel 2.4 al 2.6 (en otras palabras, casi el 100% de todas las populares distribuciones desde el 2001 hasta hoy). Para los que no son técnicos: Esto significa que hackear a Linux con esta vulnerabilidad se hace trivial. Para activar la vulnerabilidad solo hay que ejecutar un programa localmente en la PC, y no importa el nivel de seguridad del programa,

Comentarios

D

#17 Es que cuando la he leido por primera vez no estaba resulta y además seguro que salia un fanboy de microsoft diciendo que he manipulado el titular.

D

#17 Es lo bueno que tiene Linux le pese a quien le pese, con Windows tenemos que esperar cada 2 martes a que saquen los parches de seguridad y mientras que.

k

#1 y demás, como dice #12, habláis de la fecha en que se hizo público pero el fallo lleva ahí ocho años. ¿desde cuando se conoce?, eso no lo sabéis.

#20 Ja, como ya se ha dicho un ciento de veces: las actualizaciones para fallos críticos salen tan pronto están sin esperar ningún segundo martes de cada mes.

Ocho años y los que restan porque anda que no hay cosas que actualizar, y no solo los ordenadores de escritorio que esos son los menos importantes.

D

#20 Eso es mentira se han publicado hotfix en varias ocasiones

yuip

#4 leyendo la noticia y siguiendo enlaces, era "tan fácil" (nótese el entrecomillado lol) como cambiar dos lineas en un fichero:

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=e694958388c50148389b0e9b9e9e8945cf0f1b98;hp=a3620f7545344f932873bf98fbdf416b49409c8e

r

#7 realmente sólo se cambío una línea. La línea en rojo se cambio por la línea en verde

D

#4 No creas, muchas veces las soluciones a estos fallos tan graves son triviales, lo realmente complicado es encontrar el bug.

De todas maneras el fallo solo puede explotarse ejecutando un binario "maligno" localmente y en Linux la mayoría del software se instala a través de repositorios que deberían ser seguros.

danic

#1 #2 #8 es muy posible que la conocieran con tiempo y dieran la noticia de la vulnerabilidad y enseguida el parche, es una medida normal en todos sitios (y beneficiosa, no tiene nada de malo, se ha usado tambien en algun problema grave que afectaba a servicios de internet y varias empresas que se pusieron deacuerdo en esperar a dar la noticia a que estubiera el parche para todos) en 10 minutos no tienes tiempo material de buscar el fallo a no ser que vamos te pillen ya con todo abierto y en pantalla y aun asi , pero no te da tiempo a pensar donde exactamente y porque se da el fallo, buscar, corregir, hacer las pruebas de rigor, compilar y probar unos cuantos entornos, y avisar a la prensa de que ya lo tienes

De todas formas ya digo que eso no es malo, si les avisaron del fallo privadamente (o lo descubrieron ellos) y se comprometieron a solventarlo, normalmente quien descubre el fallo no lo va a sacar a la luz si es un poco decente, ya digo que ha pasado en otros temas (tambien a veces sale a la luz algo del tipo "descubierto fallo de seguridad en el sistema X , pepito que lo descubrio aviso a la empresa pero la empresa lo ignoro" )

D

#12 Yo creo que a esta gente solo le hace falta tener abierto el vim para corregir el fallo lol.

danic

#13 lol es posible pero aun asi solo buscar el archivo afectado y las lineas en cuestion cuesta, yo soy programador y bueno en proyectos medio grandes cuesta tiempo a veces hasta situarte en las lineas afectadas (no de horas pero si que hay que buscar el archivo afectado que mas de una vez debes ir 'hacia atras' con los includes buscando donde exactamente esta la funcion problematica etc) vamos que 10 minutos si te pillan 'encima del tema' pueden dar para algo, pero no para hacer milagros, aparte que debes probar las cosas antes de afirmar que funcionan y eso puede implicar recompilar y probar el sistema , sino te arriesgas a haber solventado solo parte del problema

danic

#16 si es bueno si, pero ya te digo lo veo excesivo algo que dicen que afecta a todas las versiones desde el 2001 al menos te dejara pensando el tema, lo probaras primero a ver si es cierto, un par de intentos y ver como puede y si puede explotarse y luego solventaras, ya te digo soy programador y me considero rapido pero en mi caso trabajo con scripts y es facil solventar algo rapido y probar, en el caso de un linux es algo mas complicado lo de leer el reporte, probar que en efecto falla (posiblemente debas montarte un fichero de ataque) , buscar fallo, solventar (aunque este puede ser el paso mas 'rapido' si es algo evidente), compila, prueba tu solucion, montar el parche y publicarlo todo en 10 minutos, o eso o no ha hecho pruebas (y no me lo creeria)

y si, si te contara algunos reportes de fallos que me pasan a mi... , a veces me llaman diciendome "dani que mi aplicacion falla" , asi , zas, ni me dicen como se llaman y suponen que yo se quien es (empresa grandecita) que se que aplicacion usa esa persona, ademas se que fallo le da y como solventarlo solo con esa frase lol

D

#2 10 minutos después de publicar el parche, éste ha decidido abandonar la rama principal del kernel tas agrias discusiones con su creador, Linus
Se dice que contenía código de Alan Cox e incluso RMS que se ha rebelado y no ha querido ser enlazado con el código de Linus.

D

#3 Mal de muchos, consuelo de tontos.

D

#3 Si Linux lo usasen los "usuarios corrientes de Windows" también se producirían desfases en las actualizaciones más que nada por que a estos usuarios les importa tres carajos estar actualizados. Pero como el perfil de usuario tipo de Linux no es el mismo que el de Windows no puedes hacer una comparación seria, así que deja de vender humo.

P

La noticia ha llegado a España más tarde pero puede ser que en otros países se haya dado hace días.

Me hace gracia la web, pone una vulnerabilidad del copon en Linux y en previamente te mete una noticia de un supuesto bug en Vista de 2007 de control total alegando que si tienes activado el "Vista Speech Command" y entras en una web que diga por los altavoces Inicio, todos los programas, la web va a controlar tu Pc.

Por favor hay que ser un poquito más objetivos que las noticias previas estan colocadas muy al estilo Linux Fanboy porque no tienen mucho que ver con la noticia que se muestra.

v

#5 si lees la noticia, hay un "Enlace a los descubridores de esta vulnerabilidad". Clica ahí. Fecha: 13 de agosto. La misma que la de esta noticia. O sea, el mismo día se publicó en ambos sitios y se resolvió.

D

Joder, esto es objetividad y lo demas tonterias. Si se llega a publicar algo sobre un fallo relativo a Windows desde el 2001 ... No me quiero ni imaginar los comentarios que habria aqui.

y

#51 Lo dudo porque el kernel de Windows se reescribe cada dos por tres.
#50 A más usuarios se hayarían más bugs de aplicaciones, pero un usuario normal nunca sería capaz capaz de detectar un bug en el kernel, por al fin y al cabo todos hacemos las mismas tareas. Si hay un cable jodido debajo de una acera y por ella pasan 100000 en vez de 10000 de peatones da lo mismo, seguirían sin verlo.
En lo que estoy de acuerdo es que en que de cara al usuario, no se puede considerar solucionado hasta que no publiquen las correspondientes actualizaciones en las distribuciones.
Este bug me recuerda al problema con la no-aleatoreidad del PRN en las claves ssl en Debian

D

#46 A mí no me ha llegado en actualizaciones de seguridad y hoy ya me ha llegado una de libicu(unicode) commit http://site.icu-project.org/ lo que se ve es el commit aplicado en la rama, aunque está en la 2.6.31-rc6 aún no se ha publicado una versión estable que lo lleve. Será el 2.6.30.5 para el 31 aún falta. El commit se podía hacer en seguida porque era un fallo trivial llamaban a una función que hacía casi lo mismo y se llamaba casi igual, pero no era la que tocaba; hay bugs(en espacio de usuario) que se solucionan cambiando llamadas a strcpy/strcat por llamadas a strncpy/strncat o strlcpy/strlcat.*

#53 El kernel de XP es de 2001 y se le siguen descubriendo fallos.

*Y mira que strncpy tiene tela.

y

#55 Lo decía de broma por el echo de que casi en cada gran rama reescriben el kernel y punto, refiriendome a que en Vista no encontrarás código del 2001, no por el echo de que no haya bugs. En cambio el kernel de Linux es una evolución desde la primera versión.

#62 Es lo que tienen los bugs, que hasta que no lo encuentras no sabes que existe. Un bug se vuelve realmente importante en el momento en que se encuentra y el ejemplo es este... en 8 años a nadie le doy por probar eso. Se estima que hay de 20 a 30 errores de código por cada 10000 línea, así que echa cuentas sobre más de un millón!

s

Es de esperar que estas cosas pasen de vez en cuando. Lo importante es la reacción rápida.

No como en Windows, donde lo habitual es tener varios de estos agujeros abiertos y sin parche disponible, en cualquier momento.

P

#6 Eso si que es ciero, en Linux cuando se descubre una vulnerabilidad o mejor dicho cuando se hace pública se subsana con mayor rapidez.

ronko

#6 Windows es como el Plan E nos lo dejan todo lleno de agujeros lol .

DZPM

> Para activar la vulnerabilidad solo hay que ejecutar un programa localmente en la PC, y no importa el nivel de seguridad del programa

Ehem... sí, igualito que Windows... roll

D

Titular alternativo 2:
"La lían parda con un bug de Linux que afectará a unos 30 millones de usuarios, pero presumen de haber arreglado todo el estropicio en 10 minutos."

D

Nadie pone "LINUX FAIL!" o un owned a esto?

En el titular pone desde 2001. Entonces, ¿por que se ha arreglado en 10 minutos? 10 minutos desde que salio la noticia ¿no? Pero años realmente con ese bug. (No tengo ni idea de esto, puede que me equivoque)

Porcierto,no entiendo por que todos sacais el tema de windows ¿Siempre decis que otra cosa es peor cuando quereis defenderos? Estoy deacuerdo con que es una mierda, pero es que reteneis mucho odio, es malo seguro.

Empiezo a pensar que linux se basa mas en los fallos de windows que en sus virtudes (por lo menos para algunos).

S

Han parcheado un error en 10 minutos, vale. Pero han tardado 8 años en descubrirlo.

Esta vulneracion es del 2001.

Leyendo los comentarios, dan ganas de pasarse a Linux. Si es que hasta las vulneraciones importantes son buenas y divertidas!

D

#62 Ni pero ni leches: bug que nadie conoce, bug que nadie usa. Lo único importante es ¿durante cuánto tiempo se deja usar los bugs?

En linux, son 10 minutos, ¿cuántos minutos se deja usar los bugs en otros SSOO?

R

#64 Bug que nadie conoce?

Una cosa es que nadie reportara el bug y otra que nadie lo conociera. Perfectamente puede haber un pirata que hace 4 años descubrio ese bug pero no le ha interesado reportarlo(personalmente, lo dudo, pero no se puede garantizar que nadie lo conocia)

k

#62 No lo han parcheado en 10min, se publicó la noticia de su existencia 10min antes de publicar el parche.

#64 Que hayan publicado la noticia del bug diez minutos antes que el parche no significa que nadie lo conociese.

Además, ahora vamos a hablar de windows porque el otro SO sería mac: por todos es bien sabido que Microsoft lejos de hacer público un fallo y el cómo explotarlo, lo esconde hasta que tiene el parche, son otras personas quienes hacen públicos los agujeros y como explotarlos. El señor que descubrió este bug, antes de hacerlo público estuvo esperando a que los responsables hiciesen el parche. ¿Qué culpa tiene Microsoft (U otro S.O.) de que terceros hagan públicos los bugs en vez de esperar como hizo este señor? porque aquí esperaron que no lo corrigieron en 10min, eso es imposible directamente.

A veces leyendo algunos comentarios me da la sensación de que si llegan a publicar el parche 10min antes que la noticia que hace público el bug aquí estaríamos hablando de una auténtica paradoja temporal: "han corregido el fallo 10 minutos antes de conocerlo, oye, todo un record".

#65 ¿recordáis el fallo de Debian con el SSL? ¿recordáis este meneo? y lo que es más importante ¿Que windows tenga fallos convierte a linux en más seguro?, voy a cortarle los frenos del coche a mi vecino, así seguro que mi coche se convierte en un tanque en la carretera, impenetrable por las balas y todo.

e

http://www.esdebian.org/dsa/34618/dsa-1862-linux-26-escalamiento-privilegios

Aviso de seguridad con anuncio de actualización de debian en castellano... para los que quieran un poco de información adicional.

#70 En windows se han dado casos de bugs reportados durante seis meses al microsoft sin corregir... que se han hecho públicos para forzar su corrección.

De todas formas esta vulnerabilidad es de las consideradas "leves", se necesita acceso loca según he entendido yo.

k

#72 Yo más bien diría que se debe de ejecutar en local que son cosas diferentes. Como por ejemplo cualquier programa que se haga pasar por uno que estés buscando y en realidad no lo sea o cualquier otra forma que se te ocurra para engañar a la gente para que lo ejecute así que tan trivial no lo es, la gente es muy tonta: mira, te voy a pasar un super juego por el aMSN, ejecútalo.

e

#73 Exige intervención (consciente) del usuario... leve. No exige intervención del usuario... grave.

Esta es leve, ya que es culpa del usuario y no del sistema si usa ejecutables de fuentes no fiables (y eso sirve para cualquier sistema).

k

#76 Tócate los webs ¿no se decía que linux era seguro independientemente de sus usuarios?.

Tú no conoces a los usuarios comunes ¿verdad?. Menos mal que has puesto lo último que está entre paréntesis porque si no ya te iba a soltar que esto en windows se consideraría un fallo "muy mucho" grave.

No subestimes a los usuarios comunes, la mayoría de los windows están hechos unas piltrafillas por culpa de la torpeza de sus usuarios y no porque realmente sean tan inseguros. Por eso yo considero este fallo como grave, porque la mayoría son usuarios inexpertos que ejecutan todo lo que se menea, a un adolescente le pasas un archivo titulado "guarrillas calentonas" y lo ejecuta Sí o Sí, venga de donde venga, y sobre todo porque a causa de algunos "fanáticos" linuxeros seguramente se crea que linux es perfecto, indestructible, y por lo tanto que puede ejecutar cualquier cosa sin peligro.

Ya sé que eso es culpa del usuario pero, oye, es lo que hay, si todo el mundo tuviese un mínimo de sentido común los ordenadores serían mucho más seguros.

m

La noticia dice que 10 minutos despues sacaron el parche, no hacen pruebas para que este parche no traiga incompatibilidades? Si no mal recuerdo eso es lo que lleva a Microsoft a sacar parches cada 2 martes de cada mes, las pruebas que hacen para que los parches no traigan futuras incompatibilidades y otros bugs consigo.

k

#46: no tiene por qué haber problemas. La solución ya estaba implementada tiempo atrás, y se utiliza en otros sitios. El bug es que se hace una llamada a una función, sendpage(), que es proporcionada por la implementación del socket que se esté utilizando, pero que no tiene por qué existir. Y no se comprueba eso. Pero hay otra función kernel_sendpage() que sí lo comprueba. Si existe, llama al sendpage() del socket. Si no, tiene el código que da la funcionalidad.

En resumen, si ya había sendpage(), ok antes y ahora, porque se va a llamar a ese sendpage(), lo hace kernel_sendpage(). Si no había, antes bug y ahora no bug.

k

#36
Primero, ya sé que no se puede arreglar una vulnerabilidad que no se conoce ¿dónde dije yo lo contrario?, tan sólo critiqué lo de "se arreglan en horas" porque las cosas no son tan así de bonitas.

Segundo, porque windows sea malo linux no se convierte automáticamente en bueno, de hecho pueden ser malos los dos. De todas formas ¿dónde he nombrado yo a windows?, ¿a qué viene lo de windows?.
Siempre decimos "si pero windows es peor" sin pararnos a pensar que en realidad eso no significa nada, que windows sea "peor" no implica que linux sea bueno. Ejemplo gráfico: dos mierdas, una peor que la otra, pese a ello las dos son mierdas.

Tercero ¿donde dije yo que "no la puedan arreglar rápido"?, tan sólo dije que siempre se presume con lo de 1000 ojos ven más que dos y por eso un fallo se descubre rápido, repito se DESCUBRE que es distinto a se ARREGLA. Aquí esos famosos mil ojos han estado ciegos durante ocho largos años y ya van dos que yo conozca y no estoy en absoluto pendiente de los fallos de linux así que si yo los conozco es porque son famosos. Así que los mil ojos son mas o menos un mito.

Pero bueno, tú al menos me has rebatido, otros votan negativo sin decir el por qué. Quizas sea porque no saben que decir, quisiera salir de dudas así que a ver si se animan.

D

Independientemente de que el bug haya sido parcheado rápidamente, de lo cual me alegro, lo realmente importante es cuánto tardará en llegar ese parche a las principales distribuciones en forma de actualización. Entonces es cuando realmente se podrá decir que el problema ha sido solucionado. Y mucho me temo que conociendo la política de mantenimiento de las distribuciones más populares, el parche no estará disponible hasta las próximas versiones o en todo caso no estará disponible para distribuciones que tengan poco más de un año (espero equivocarme).

D

Sigo pensando lo mismo, cuando Linux tenga los usuarios que Windows, ya apareceran vulnerabilidades y virus para dar y tomar. Mientras la plataforma mas usada sea Windows pues saldran para esta, cuestion practica vaya. ¿Que codigo me estudio en busca de vulnerabilidades, uno que utiliza un minimo de usuarios o uno que utiliza la mayo parte de usuarios? Pues eso.

y

#50 Si linux tuviera la misma cantidad de usuarios que windows... ahora mismo estaríamos hablando del sistema operativo mas seguro que existe (a ver si me pillas...)

Leunamal

¿El parche aparece automaticamente en ubuntu? Con el trabajito que me ha costado tenerlo todo medio perfecto para que ahora se me joda lol.

p

Agujeros de seguridad han tenido y seguiran teniendolos cualquier sistema operativo. La plataforma que más usuarios tenga será la más golpeada. Cada S.O. tiene sus virtudes y sus defectos. Yo uso windows, no porque sea el mejor sino porque es el que menos tiempo me hace perder en configurar cosas. Considero que el ordenador debe de ser una herramienta de trabajo que me ayude y no una fábrica de problemas que me haga perder el poco tiempo que puedo dedicarle a esto.

No siendo programador, en la vida laboral creo que me va a ser más útil conocer el manejo de windows, office, photoshop, etc...

Por otra parte veo interesante usar linux para montar servidores. Cada sistema operativo tiene sus cosas.

k

#30 Lo de los diez minutos lo dije porque ya leí a gente diciendo que habían resuelto el problema en 10 minutos, que a ver cuando hacía windows eso. A ver si entendemos mejor lo que leemos lol

Exeo

Es decir... una vulnerabilidad en el kernel de Linux desde 2001 y es resuelta 10 minutos después de publicarlo en su blog?

Desde las seis de la mañana en pie y creo que a estas horas no entiendo nada, me voy a la cama.

a

Parece que dependiendo del tipo de amarillismo, una noticia puede ser hundida a negativazos o elevada a portada en cero coma.

D

No-titular alternativo:
"Pues yo tenía el kernel de mi Gentoo compilado con PaX, y ni me ha afectado el bug este, ni tengo que parchear nada"

Dark_

A mi eso no me pasa porque uso Vista.

q

Esta noticia demuestra una vez más que en calidad de software lo difícil no es corregir los fallos sino simplemente detectarlos. Por muy exhaustivas que sean las pruebas que haces de lo único que puedes estar seguro es de que el software tendrá más calidad que si no las hubieras hecho pero a ver quien se arriesga a poner la mano en el fuego por un 100%. Esta es la razón por la cual en sitios como la NASA no sólo recurren a software muy muy probado sino que incluso prefieren controladores y procesadores del año de la polca, porque no sólo el software tiene bugs.
Tiempo para detectar el bug: 8 años, tiempo para arreglarlo: 10 minutos.

antihoygan

Otra vez la discusión de siempre...

En algo tienen razón los defensores de Windows; parece que muchos usuarios de Linux tienden a poner verde al oponente en lugar de resaltar las virtudes propias. Algo más propio de un político español que de un aficionado a los sistemas operativos.

Es normal que los usuarios de Windows se quemen con todos esos "pavos" diciéndoles que su opción es la mala y que la de ellos es la buena, que los otros no tienen ni idea y que ellos son "genios", etc.

Y claro, luego aprovechan oportunidades como esta para desquitarse lol

antihoygan

Actualizado, gracias por la info

b

BSD > Linux > Windows > DOS

k

Parece que Gates también está detrás de ésto. Ó ¿habrán copiado el kernel de windows?

a

Pues les aclaro que el fallo sólo ocurre en redes que utilizan en el obsoleto protocolo Appletalk de Apple, no en el TCP/IP que generalmente utilizamos.

El mismo Linus dice en su commit (http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=e694958388c50148389b0e9b9e9e8945cf0f1b98)

“Does anybody really care about sendpage on something like Appletalk? Not likely.”

Saludos,
adrruiz

zerial

Desde el 2001 ... seria interesnte conocer algun tipo de reporte sobre explotaciones de esta vulenrabilidad.

jotape

#38 amigo, el comentario te ha quedado un poco... vulenrable roll

g

#38, saben que el código en cuestión fue introducido en el año 2001 pero no sabían que dicho código tiene problemas así que probablemente no encuentres muchos "reportes de explotaciones" anteriores a estos días.

D

Precisamente ayer compile el kernel 2.6.30-4 con el parche de grsecurity.org porque ya se me estaba quedando antiguo el 2.6.27 que venía usando. He hecho la corrección a mano en /usr/src/linux/net/socket.c y ya está compilando.

Gracias!

P.D.- No os confundais, Windows tuvo un bug heredado hace año y poco que venía de Windows 3.11, ¿recordais el exploit al abrir archivos WMF o JPG? y sabe Dios los fallos que sigue teniendo desde hace años. Cada cual que escoja su cuchara

Raul_B

No lo veo tan grave si nadie salvo tu mismo se acerca a tu ordenador. Desde luego, yo no dejo a cualquiera que use mi ordenador, no voy por la calle y digo "Hey, friki, usa mi ordenador, que tienes pinta de jacker", así que me parece un tanto dificil, no como Windows que tiene más agujeros que un colador y no hace falta estar delante de la CPU para reventarlo.

trollinator

#34 el asunto con los exploits locales, aunque el ordenador sólo lo utilices tú, es que alguien, a través de un servicio que se ejecute bajo una cuenta no privilegiada y que también tenga algún bug, consiga acceso local bajo dicha cuenta. Después mediante un fallo de este tipo puede a su vez ganar control como superusuario. Y ya hasta la cocina.

En fin, yo ya he recompilado todos mis kernels así que tan contento.

Dandel

¡Oh! ¿Pero Linux tiene vulnerabilidades?

andresrguez

¿Pero Linux no era ese sistema perfecto, que no tenía ninguna vulnerabilidad?

k

#26 ¿en horas?, ¿Pero todas todas?, ¿Cuanto han tardado en corregir esta realmente? y no me vengas con el cuento de 10min porque eso es directamente imposible. Venga, no seamos fantasmas, linux suele corregir sus fallos de forma rápida pero eso de que lo hace en horas..., entre que encuentran la línea, descubren como arreglarlo (y que sea fácil), compilan todo, lo prueban, lo reprueban y lo distribuyen allá se les van esas horas.

Y aquí os va otro mito: "mil ojos ven más que dos", vale, mil ojos verán más que dos pero este fallo lleva ahí ocho años, ¿donde han estado esos mil ojos durante tanto tiempo?, a veces parece que miran con el ojo equivocado.

En fin... que ni tanto ni tan poco.

D

#29 Lo de los 10 minutos es después de publicar la noticia, a ver si entendemos lo que leemos.

g

#29 la diferencia radica en que no se puede arreglar una vulnerabilidad que no ha sido descubierta.
En windows hay muchos fallos que se descubren y se arreglan mucho mas tarde que en linux.
Que esta vulnerabilidad no se haya descubierto hasta ahora no quita que no la puedan arreglar rapido, son cosas muy distintas.

k

Si hay que hacerlo localmente no lo veo TAN grave...

#25 No creo que nunca se haya dicho eso, la invulnerabilidad no existe...
En el caso de que hubiera una vulnerabilidad como esta en windows no se sabría de ella hasta que hubieran virus infectando pc's...

Alvarete

#25 Nadie ha dicho eso jamás, al menos, nadie con 2 dedos de frente. De hecho muchas distribuciones de linux fallan lo mismo o más que Windows.

http://bugzilla.kernel.org

m

Pues no me imaginaba que esta vulnerabilidad facilitase hackear Linux. Yo pensaba que en todo caso lo que facilitaba era crackear Linux.

k

#14: hackear linux es muy fácil. Te vas a kernel.org, te bajas las fuentes, te reescribes, qué se yo, mmap(), o un driver para controlar cafeteras por USB, y ya está, ya eres un hacker de linux. Si lo que haces es interesante no te olvides de mandarlo para que lo incluyan.

A los que dicen que en diez minutos no está arreglado: si eres un administrador de sistemas paranoico, aplicas tu mismo el parche, recompilas y listo (esto es trivial para el nivel de un sysadmin mínimamente serio). Esta posibilidad no la tienes con sistemas cerrados, y te tienes que esperar a que el Microsoft de turno publique el parche. Un usuario doméstico no tiene por qué preocuparse, ya que nadie va a ejecutar localmente ningún exploit (a no ser que sea él mismo).

Annihilator

¡Es mentira! Linux es perfecto. ¡La culta es de microsoft!

D

#23 Después de aplicar el parche si :)... Está claro que Windows NUNCA tuvo una vulnerabilidad lol lol lol