Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 07 de Diciembre de 2.000 - Jueves
Las versiones de "modutils" anteriores a la 2.3.21 son susceptibles a un ataque por parte de un usuario local, que le permite ejecutar código como "root".
"modutils" son unas utilidades Linux para la gestión y carga de módulos kernel: drivers de dispositivos, sistemas de ficheros, módulos criptográficos, etc.
Las versiones de "modutils" anteriores a 2.3.21 permiten que un usuario local ejecute código como "root". El fallo afecta a módulos que aceptan datos bajo el control del usuario como base para llamadas "request_module()". La vulnerabilidad se localiza en la utilidad "modprobe", que es la responsable de cargar módulos nuevos, concretamente en su sistema de expansión de argumentos.
Parece que el bug fue introducido en Marzo de 1.999. Las versiones anteriores a dicha fecha no son vulnerables (la versión 2.1.121, por ejemplo).
La versión 2.3.11 tampoco parece que sea vulnerable.
Tanto SuSE como Red Hat han publicado ya parches para esta vulnerabilidad. En el momento de escribir este boletín sus respectivas páginas web no estaban actualizadas, pero se puede acceder a los boletines y los parches a través del enlace que se lista al final de este documento.
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS