web analytics

Velocidad de respuestas al exploit local contra el Kernel 2.6

Después de que la semana pasada se publicaran los detalles de un exploit local contra el Kernel 2.6 producido por la llamada al sistema vmsplice(), el sitio DistroWatch hace un resumen de la rapidez con que las principales distribuciones GNU/Linux respondieron publicando sus correcciones al problema. Todas las 10 primeras distribuciones reaccionaron en menos de 48 horas:

  1. Debian (0+ horas)
  2. Fedora (8+ horas)
  3. Slackware (12+ horas)
  4. Mandriva (19+ horas)
  5. Frugalware (21+ horas)
  6. OpenSUSE (23+ horas)
  7. rPath (26+ horas)
  8. Red Hat Enterprise Linux (27+ horas)
  9. Ubuntu (27+ horas)
  10. CentOS (37+ horas)

Aunque con este exploit un usuario sin privilegios ejecutando un Kernel vulnerable localmente podría obtener un acceso de superusuario, potencialmente afectando a millones de sistemas, el mismo no fué considerado crítico, pero solucionado con una rapidez imposible de encontrar en el mundo del software privativo.

Artículo completo en DistroWatch.

Fuente: vivalinux.com.ar

Ultimos 10 Temas Por Ernesto

También te podría gustar...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *