Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Importante vulnerabilidad del núcleo de GNU/Linux que existía desde 2001.

Vía Slashdot, se informa que Tavis Ormady y Julien Tinnes han descubierto una importante vulnerabilidad en el núcleo de GNU/Linux, ramas 2.4 y 2.6, la cual existe desde el año 2001 en todas las arquitecturas. Siendo que conduce al núcleo a ejecutar código en NULL, las vulnerabilidad es tan seria que permite a un atacante poner simplemente código en la primera página de un programa y éste será ejecutado con privilegios del núcleo. Red Hat ya ha emitido una alerta de seguridad con una corrección temporal para impedir esta vulnerabilidad mientras de publican paquetes del núcleo con el parche correspondiente. Nota: Esta vulnerabilidad requiere contar con acceso local en el sistema como usuario regular con acceso al intérprete de mandatos (shell).

Para Red Hat Enterprise Linux 3, CentOS 3, Whitebox Enterprise Linux 3 y distribuciones con núcleo 2.4, añadir el siguiente contenido en /etc/modprobe.conf y reiniciar el sistema:

install bluez /bin/true

Para Red Hat Enterprise Linux 4 y 5, CentOS 4 y 5, Whitebox Enterprise Linux 4 y 5 y distribuciones con núcleo 2.6, añadir el siguiente contenido en /etc/modprobe.conf y reiniciar el sistema:

install pppox /bin/true
install bluetooth /bin/true

Para Fedora 10 y 11, así como cualquier otra distribución de GNU/Linux reciente con núcleo 2.6.25 en adelante, añadir el siguiente contenido en un archivo denominado /etc/modprobe.d/cve-2009-2692.conf el siguiente contenido, tras lo cual se debe reiniciar el sistema:

install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true

Todo lo anterior desactiva los módulos del núcleo para soporte para Bluetooth y conexiones de red a través de Bluetooth y, en el caso de Fedora, soporte para los protocolos IPX, SCTP y AppleTalk. Una vez que se hayan publicado los paquetes del núcleo con los parches correspondientes, pueden se pueden revertir los cambios descritos en este documento para volver a poder utilizar el soporte para todos estos protocolos.


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/CVE-2009-2692
  • Importante vulnerabilidad del núcleo de GNU/Linux que existía desde 2001.
  • 0comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.