Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 26 de Septiembre de 2.000 - Martes
Las versiones de GLIBC anteriores a la 2.0.7.19981211-6.3 y a la 2.1.3-13 son susceptibles de varios ataques que pueden permitir que un usuario local ejecute código arbitrario como "root".
GLIBC es la librería estándar C desarrollada por GNU. Se trata de la librería básica empleada por cualquier programa en C que utilice funciones estándar, como "printf()" o "strcmp()". Podría decirse, por lo tanto, que casi cualquier programa UNIX utiliza la librería LIBC, de una forma u otra (incluso los programas en lenguajes interpretados, como python o perl utilizan la LIBC, ya que su implementación está en C). Existen varias implementaciones de LIBC, entre ellas la de GNU, que es la que nos ocupa en este boletín.
En concreto, la librería GLIBC tiene las siguientes vulnerabilidades:
Es decir, el problema no afectaría a los procesos SETUID propiamente dichos, sino a los procesos que estos invoquen.
En el momento de escribir este boletín, todas las grandes distribuciones LINUX disponen ya de versiones GLIBC actualizadas. Los administradores de sistemas, no obstante, deberían probar las actualizaciones de forma exhaustiva, ya que se ha informado de casos de incompatibilidades. Todos los usuarios de Linux recuerdan los problemas que en su día dió la migración de "libc5" a "libc6" y "glibc"...
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS