Nueva vulnerabilidad crítica en el kernel Linux

 

Tux crash!!! Cristal roto representando la vulnerabilidad de Linux

Las vulnerabilidades críticas en otros sistemas son normales, pero en Linux bien es cierto que se encuentran ciertas vulnerabilidades, pero en cuanto a las críticas, suelen ser bastante escasas. Como cuando se descubre alguna suele ser noticia, aquí les hablamos hoy de dicha vulnerabilidad. No quiero alarmar, insisto, a pesar de esto es uno de los sistemas más seguros que existen.

La vulnerabilidad ha sido descubierta por casualidad por un usuario de openSuSE. Y es crítica puesto que puede escalar privilegios y generar un “kernel panic” en el sistema mediante un ataque DoS. Afecta a todas las versiones del kernel desde la 2.6.31 hasta las actuales, permitiendo que usuarios sin privilegios manipulen la memoria para crear situaciones en las que se comprometa la seguridad.

La vulnerabilidad se ha catalogado como CVE-2014-0196 y ya ha sido reportada para que se corrija lo antes posible y evitemos ataques con exploits. Pocas horas después ya existían parches para coregirla, todo gracias a la labor de la comunidad. Así que recuerda actualizar tu sistema si dispones de alguna distribució n Linux con esos kernels o de un sistema Android.¡Atento a las actualizaciones!

 


Categorías

GNU / Linux, Kernel
Etiquetas ,

Isaac P. E.

Soy un apasionado de la tecnología y me encanta compartir, pero sobre todo aprender cada día más. Me gusta todo lo que tenga que ver con la ciencia y leer sobre esta temática. En mi tiempo libre escribo un libro sobre microprocesadores, mi tema favorito. También me gusta realizar diseños electrónicos en Basic Stamp, Arduino, además me encanta jugar con Linux. Algunos de mis estudios son: - Módulo superior de electrónica y microelectrónica. - Módulo de domótica. - Experto en gestión medioambiental en la empresa. - Técnico en prevención en la industria. - Técnico en montaje y reparación de ordenadores. - Técnico en reparación de portátiles. - Técnico en redes informáticas. - Curso GNU/Linux. Otros conocimientos: inglés, ofimática, programación en diversos lenguajes (C, KOP, VHDL, PBASIC, Arduino y HTML), conocimientos avanzados de Windows y Linux,...

2 comentarios

  1.   franzrogar dijo

    Hay un error en el texto. El parche no estaba “unas horas después”. El error se mantuvo en privado hasta ayer 13 de mayo (si no recuerdo mal) pero el parche que lo corrige se creó el 29 de abril, como se puede ver aquí [1]; por lo que el error ya estaba arreglado antes de anunciarlo.

    Sólo falta, como bien indicas, que actualicen los repositorios determinados de cada distro para propagar el parche (a menos que uno lo aplique personalmente).

    [1] http://www.openwall.com/lists/oss-security/2014/05/05/6

    1.    Isaac dijo

      Hola.

      Gracias por tu aporte. Tienes toda la razón.

Escribe un comentario