[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Vulnerabilidad en versiones 2.6.14 -> 2.6.24.1



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Zerial escribió:

> Para "protegerse" necesitan desactivar esa opcion y recompilar el
> kernel, o bien esperar que lanzen el proximo kernel parchado.
>
>
> saludos
>
>
> pd: no adjuntare el codigo del exploit
> --
> Linux User #382319
> http://blog.zerial.org
>

Lenyendo la pagina http://planet.debian.org, William Pitcock comenta que
 ya el exploit ya fue reportado a debian [1], ya hay imágenes no
oficiales [2] que corrigen el problema, tambien se puede usar como
dice Marco d'Itri el modulo novmsplic [3] como solcuon temporal que
deshabilita las llamadas al sistema vmsplice(2) y vm86old(2) del 'Linux
vmsplice Local Root Exploit'.

Lo probé y evita la ejecución del código del exploit.

Espero les sea de utilidad.

[1]http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953
[2]http://134.2.34.20/blank/debian/linux-2.6/
[3]http://www.linux.it/~md/software/novmsplice.tgz
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFHr7FXEj/fBl4PScQRAh+7AKCXX6m+dG3daJvuwZulZcRAweANowCeMJ4a
PIolmST+mCeoQ2S0bhhox4U=
=2gJR
-----END PGP SIGNATURE-----


Reply to: