Mantenedores del kernel de Linux han parcheado uno de los errores de seguridad más graves que se dan a conocer en el sistema operativo de código abierto en los últimos meses. El agujero de ejecución de código de cinco años de edad, deja a los equipos utilizados en los servicios de alojamiento web compartido, particularmente vulnerables, por lo que los usuarios y los administradores deben asegurarse de que los sistemas están funcionando versiones actualizadas que contienen una solución.
La vulnerabilidad de la memoria contra la corrupción, que se introdujo enversión 2.6.31-RC3, publicó más tardar en 2009, Permite a los usuarios sin privilegios se bloquee o ejecutar código malicioso en los sistemas vulnerables, de acuerdo con sus respectivas notas explicativascódigo disponible aquí una prueba de concepto. La falla reside en la función de control de la n_tty_writeLinux dispositivo tty seudo
\ "Esta es la primera seria vulnerabilidad de escalada de privilegios ya que la cuestión perf_events (CVE-2013-2049) en abril de 2013, que es potencialmente explotable de forma fiable, no es arquitectura o dependientes de configuración, y afecta a una amplia gama de kernels de Linux (desde 2.6.31 ), \ "Dan Rosenberg, un investigador de seguridad senior de Azimuth de Seguridad, dijo a Ars en un e-mail. \ "Un error tan serio sólo sale una vez cada dos años. \" Como Arsreportado 05 2013, El entonces de dos años de edad, CVE-2013-2049 continuó en peligro a los usuarios más de un mes después del mantenimiento de Linux liberados calladamente un parche para el agujero.
Leer 4 párrafos restantesComentarios
Tweet |
No hay comentarios:
Publicar un comentario