Poll

Navegador predeterminado de ALDOS

¿Cuál debe ser el navegador predeterminado en ALDOS?

  •  Firefox (opción actual)
  •  Qupzilla
  •  Otter Browser
  •  Seamonkey
  •  Chromium

Resultados
Other polls | 1,466 voters | 1 comentarios

Conectados...

Usuarios invitados: 1,064

Bienvenido(a) a Alcance Libre 06/09/2025, 03:06

Vulnerabilidad en núcleo de GNU/Linux en versions 2.6.17 hasta 2.6.24.1

Seguridad

Ha surgido una vulnerabilidad calificada como grave y que afecta las versiones del núcleo de GNU/Linux desde la versión 2.6.17 hasta la versión 2.6.24.1. Este fallo permite obtener privilegios de root, porlo cual se recomienda aplicar un parche que soluciona este fallo lo antes posible o bien esperar por la actualización de seguridad correspondiente proveniente de los diversos distribuidores de GNU/Linux. Prácticamente todas las distribuciones se han visto afectadas. quien se interese en probar el guión explotable, está disponible en este enlace. A continuación una captura de pantalla que muestra el procedimiento.




No están afectadas distribuciones como Red Hat Enterprise Linux 3 y 4, CentOS 3 y 4, White Box Enterprise Linux 3 y 4 y cualquiera otra que utilice versión de núcleo 2.16 o anteriores.

Seguimiento

TURL de seguimiento para esta entrada:
https://blog.alcancelibre.org/trackback.php/20080211182931638
  • Vulnerabilidad en núcleo de GNU/Linux en versions 2.6.17 hasta 2.6.24.1
  • 1 comentarios
  • Crea una cuenta nueva

Los siguientes comentarios son de la persona que los haya enviado. Este sitio no se hace responsable de las opiniones expresadas por los participantes en los foros y secciones de comentarios, y el hecho de publicar las mismas no significa que esté de acuerdo con ellas.

Comments are closed and no new posts are allowed.

  • Vulnerabilidad en núcleo de GNU/Linux en versions 2.6.17 hasta 2.6.24.1
  • Escrito por:Joel Barrios Dueñas sobre 11/02/2008, 20:05
De momento, quien tenga mucha urgencia, a riesgo de que los paquetes no han sido probados extensivamente, Erek Dyskant ha publicado paquetes RPM con corrección para esta vulnerabilidad para CentOS 5. NOTA: INSTALAR UTILIZANDO: rpm -ivh. NO USAR: rpm -Uvh. éste último reemplazaría al núcleo de producción e impediría poder regresar ala versión anterior.

http://erek.blumenthals.com/blog/2008/02/11/rhel-5-centos-5-kernel-rpms-patched-against-vmsplice-local-root-exploit/

---
--
Joel Barrios Dueñas.
Director General Alcance Libre, A.C.
http://www.AlcanceLibre.org/
La libertad del conocimiento al alcance de quien la busca.