Después de que la semana pasada se publicaran los detalles de un exploit local contra el Kernel 2.6 producido por la llamada al sistema vmsplice(), el sitio DistroWatch hace un resumen de la rapidez con que las principales distribuciones GNU/Linux respondieron publicando sus correcciones al problema. Todas las 10 primeras distribuciones reaccionaron en menos de 48 horas:
| Distribution | Date/Time | Delay | Reference |
|---|---|---|---|
| Debian GNU/Linux | 2008-02-11 13:58 | +0 hours | DSA 1494-1 |
| Fedora | 2008-02-11 22:39 | +8 hours | FEDORA-2008-1423 |
| Slackware Linux | 2008-02-12 02:00 | +12 hours | SSA:2008-042-01 |
| Mandriva Linux | 2008-02-12 07:06 | +19 hours | MDVSA-2008:043 |
| Frugalware Linux | 2008-02-12 11:17 | +21 hours | FSA-369 |
| openSUSE | 2008-02-12 12:43 | +23 hours | SUSE-SA:2008:007 |
| rPath Linux | 2008-02-12 16:28 | +26 hours | rPSA-2008-0052-1 |
| Red Hat Enterprise Linux | 2008-02-12 16:54 | +27 hours | RHSA-2008:0129-01 |
| Ubuntu | 2008-02-12 17:23 | +27 hours | USN-577-1 |
| CentOS | 2008-02-13 03:27 | +37 hours | CESA-2008:0129 |
Aunque con este exploit un usuario sin privilegios ejecutando un Kernel vulnerable localmente podría obtener un acceso de superusuario, potencialmente afectando a millones de sistemas, el mismo no fué considerado crítico, pero solucionado con una rapidez imposible de encontrar en el mundo del software privativo.
Nota de braianet: Aunque Arch Linux no aparezca en la lista, había lanzado el 10 de febrero su ultimo kernel compilado y corregido. Creo que hay que prestarle mas atención a esta distro, aunque posea un perfil bajo tiene el más rápido tiempo de respuesta exploit/parche junto a Debian.
Si no me creen, visiten su repositorios de paquetes ArchLinux.org.
Fuente:
http://www.vivalinux.com.ar
http://distrowatch.com/weekly.php?issue=20080218#feature




0 comentarios:
Post a Comment