lunes, 12 de mayo de 2014

Linux consigue fijar, por defecto de ejecución de código que fue detectado desde 2009

Mantenedores del kernel de Linux han parcheado uno de los errores de seguridad más graves que se dan a conocer en el sistema operativo de código abierto en los últimos meses. El agujero de ejecución de código de cinco años de edad, deja a los equipos utilizados en los servicios de alojamiento web compartido, particularmente vulnerables, por lo que los usuarios y los administradores deben asegurarse de que los sistemas están funcionando versiones actualizadas que contienen una solución.

La vulnerabilidad de la memoria contra la corrupción, que se introdujo enversión 2.6.31-RC3, publicó más tardar en 2009, Permite a los usuarios sin privilegios se bloquee o ejecutar código malicioso en los sistemas vulnerables, de acuerdo con sus respectivas notas explicativascódigo disponible aquí una prueba de concepto. La falla reside en la función de control de la n_tty_writeLinux dispositivo tty seudo

\ "Esta es la primera seria vulnerabilidad de escalada de privilegios ya que la cuestión perf_events (CVE-2013-2049) en abril de 2013, que es potencialmente explotable de forma fiable, no es arquitectura o dependientes de configuración, y afecta a una amplia gama de kernels de Linux (desde 2.6.31 ), \ "Dan Rosenberg, un investigador de seguridad senior de Azimuth de Seguridad, dijo a Ars en un e-mail. \ "Un error tan serio sólo sale una vez cada dos años. \" Como Arsreportado 05 2013, El entonces de dos años de edad, CVE-2013-2049 continuó en peligro a los usuarios más de un mes después del mantenimiento de Linux liberados calladamente un parche para el agujero.

Leer 4 párrafos restantesComentarios

No hay comentarios:

Publicar un comentario