collapse

Publicidad

Reportar al moderador

No hay moderadores "de oficio" revisando los mensajes publicados en los foros. Sin embargo, se actúa con la máxima diligencia posible cuando alguien reporta algún contenido inapropiado.
Por favor, ayuda a mantener el foro en orden usando la opción "Reportar al moderador" que encontrarás en la esquina inferior derecha de cada mensaje siempre que lo estimes conveniente. Gracias.

Tus datos

Bienvenido(a), Visitante. Por favor, ingresa o regístrate. ¿Perdiste tu email de activación?

Publicidad

Calendario

Noviembre 2019
Dom Lun Mar Mié Jue Vie Sáb
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 [19] 20 21 22 23
24 25 26 27 28 29 30

No se encontraron eventos en el calendario.

Lo último del foro

Efecto voz Backstreet Boys por djfuturo
[Ayer a las 15:58:11]


Plugins y aplicaciones multimedia no compatibles con macOS Catalina por ramon.cutanda
[16 de Noviembre de 2019, 13:04:54]


Ofertas de Black Friday y Navidades por ramon.cutanda
[16 de Noviembre de 2019, 12:12:48]


Re:Ayuda! Encore dejó de funcionar con la actualización a Catalina (Mac) por ramon.cutanda
[16 de Noviembre de 2019, 11:42:05]


El nuevo Mac Pro y los monitores y Pro Display XDR disponibles en diciembre por ramon.cutanda
[16 de Noviembre de 2019, 11:21:27]


Disponible Boris FX Silhouette 2020 por ramon.cutanda
[16 de Noviembre de 2019, 11:17:10]


Re:Pinnacle Studio 12 Ultimate por J_Girona
[16 de Noviembre de 2019, 11:13:13]


Autokroma publica BRAW Studio para After Effects por ramon.cutanda
[16 de Noviembre de 2019, 11:05:58]


Sony anuncia un prototipo de monitor profesional 4K HDR de 24'' por ramon.cutanda
[16 de Noviembre de 2019, 11:02:59]


Eye AF para animales en tiempo real en el nuevo firmware de la Sony RX10 IV por ramon.cutanda
[16 de Noviembre de 2019, 10:57:48]


Disponible la beta de la aplicación de escritorio Twitch Studio por ramon.cutanda
[16 de Noviembre de 2019, 10:49:42]


PINNACLE Studio-23 _____ actualización V23.1.1.242 por J_Girona
[16 de Noviembre de 2019, 10:31:57]


Re:Programa para recuperar fotos por Cyborg
[15 de Noviembre de 2019, 20:38:05]


Re:Disponible el capturador de pantalla Telestreem ScreenFlow 9 por Cyborg
[15 de Noviembre de 2019, 20:31:58]


Disponible el capturador de pantalla Telestreem ScreenFlow 9 por ramon.cutanda
[15 de Noviembre de 2019, 20:17:03]


Usuarios conetados

  • Punto Visitantes: 44
  • Punto Oculto: 1
  • Punto Usuarios: 1

No hay usuarios en linea.

Estadísticas

  • stats Total de Usuarios: 55,085
  • stats Total de Mensajes: 447,384
  • stats Total de Temas: 77,378
  • stats Total de Categorías: 6
  • stats Total de Foros: 121
  • stats Máx. usuarios conectados (simultáneamente): 507

Publicidad

 Vulnerabilidad en Linux

Iniciado por hyrax, 18 de Agosto de 2009, 13:16:33

Tema anterior - Siguiente tema

hyrax

Para que veais que no sólo ocurre en W de MS 

Vulnerabilidad en todas las versiones del núcleo de Linux desde el 2001

Un error en una estructura de datos permite elevación de privilegios por parte de un atacante local.
Sistemas afectados:
Todas las versiones del núcleo de Linux desde mayo de 2001. Concretamente están afectadas:

- Versiones 2.4, desde la 2.4.4 incluyendo la 2.4.37.4
- Versiones 2.6, desde la 2.6.0 incluyendo la 2.6.30.4

Nota: Para obtener la versión del kernel de un sistema Linux introducir el comando:  uname -r

Riesgo:   Alto

Descripción:
Existen varios errores de validación en los valores de la estructura de datos "proto_ops". Esto podría ser aprovechado por un atacante local para elevar privilegios a través de llamadas a funciones con una estructura de datos "proto_ops" especialmente manipuladas. Esta vulnerabilidad existe desde el año 2001, y afecta a los kernel 2.4 y 2.6 de Linux.

En el núcleo de Linux, cada socket tiene asociado una estructura de datos "proto_ops" que está definida en la librería net.h de Linux. Los protocolos usan esta estructura para realizar distintas funciones: bind, connect, accept, shutdown, etc.

Cuando un protocolo no va a implementar una de estas funciones debería asignar la función "sock_no_*" adecuada. Por ejemplo en el caso del puntero "sendpage" cuando este valor no va a ser usado debería de ser inicializado a la función "sock_no_sendpage()" que está definida e implementada en sock.h y sock.c respectivamente. De forma análoga, si la operación "accept" no está definida, debería apuntar a la función "sock_no_accept()".

La estructura "proto_ops" debería ser inicializada por completo por los distintos protocolos implementados en Linux, pero no siempre es así; por ejemplo en "bnep_sock_ops" (el tipo "proto_ops" de bluetooth) el campo "connect" entre otros, sí apunta a "sock_no_connect" sin embargo los campos "getsockopt", "compat_setsockopt", "sendpage" y "splice_read" no son definidos haciendo referencia a un puntero nulo.

Se hecho público un exploit que aprovecha esta vulnerabilidad.

Solución:
En estos momentos la mayoría de las distribuciones Linux no han publicado la actualización de los paquetes del núcleo que solucionen esta vulnerabilidad. Por el momento, es posible obtener información de como mitigar esta vulnerabilidad en los siguientes enlaces.

Para las versiones 2.4:
Explicación de los cambios ha realizar en http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.4.37.y.git;a=commitdiff_plain;h=c18d0fe535a73b219f960d1af3d0c264555a12e3

Para la versión 2.6:
Explicación por parte de Linus Torvalds de los cambios ha realizar en http://git.kernel.org/linus/e694958388c50148389b0e9b9e9e8945cf0f1b98
Parches para los sistemas Debian en http://www.es.debian.org/security/2009/dsa-1862

En breve aparecerán las diferentes actualizaciones para cada una de las distribuciones Linux.

Referencias:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-2692

Más información:
Reporte de la vulnerabilidad por parte de Red Hat https://bugzilla.redhat.com/show_bug.cgi?id=516949#c10
Otros posibles cambios a realizar y sus consecuencias en Alcance Libre http://www.alcancelibre.org/article.php/CVE-2009-2692
Leer noticia en Hispasec http://www.hispasec.com/unaaldia/3949
Leer noticia en The H http://www.h-online.com/security/Critical-vulnerability-in-the-Linux-kernel-affects-all-versions-since-2001--/news/114004
Leer noticia en Neohapsis http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html
Análisis de la vulnerabilidad en Securityfocus http://www.securityfocus.com/bid/36038/info

Fuente:  Hispasec una-al-día http://www.hispasec.com/unaaldia/ y The H http://www.h-online.com/security/

Sean buenos 
Nuestro idioma ha tardado 12 siglos en llegar hasta hoy en día. Tú tan solo tardas 20 segundos en escribir un mensaje. No destroces en tan poco tiempo lo que tantos siglos ha costado crear.

Pakoluke

Gran aporte para los linuxeros...

Gracias Hyrax....


SMF spam blocked by CleanTalk
Powered by SMFPacks Menu Editor Mod
Powered by SMFPacks Media Embedder