2/18/2008


Velocidad de respuestas al exploit local contra el Kernel 2.6

Después de que la semana pasada se publicaran los detalles de un exploit local contra el Kernel 2.6 producido por la llamada al sistema vmsplice(), el sitio DistroWatch hace un resumen de la rapidez con que las principales distribuciones GNU/Linux respondieron publicando sus correcciones al problema. Todas las 10 primeras distribuciones reaccionaron en menos de 48 horas:

Distribution Date/Time Delay Reference
Debian GNU/Linux 2008-02-11 13:58 +0 hours DSA 1494-1
Fedora 2008-02-11 22:39 +8 hours FEDORA-2008-1423
Slackware Linux 2008-02-12 02:00 +12 hours SSA:2008-042-01
Mandriva Linux 2008-02-12 07:06 +19 hours MDVSA-2008:043
Frugalware Linux 2008-02-12 11:17 +21 hours FSA-369
openSUSE 2008-02-12 12:43 +23 hours SUSE-SA:2008:007
rPath Linux 2008-02-12 16:28 +26 hours rPSA-2008-0052-1
Red Hat Enterprise Linux 2008-02-12 16:54 +27 hours RHSA-2008:0129-01
Ubuntu 2008-02-12 17:23 +27 hours USN-577-1
CentOS 2008-02-13 03:27 +37 hours CESA-2008:0129

Aunque con este exploit un usuario sin privilegios ejecutando un Kernel vulnerable localmente podría obtener un acceso de superusuario, potencialmente afectando a millones de sistemas, el mismo no fué considerado crítico, pero solucionado con una rapidez imposible de encontrar en el mundo del software privativo.


Nota de braianet: Aunque Arch Linux no aparezca en la lista, había lanzado el 10 de febrero su ultimo kernel compilado y corregido. Creo que hay que prestarle mas atención a esta distro, aunque posea un perfil bajo tiene el más rápido tiempo de respuesta exploit/parche junto a Debian.
Si no me creen, visiten su repositorios de paquetes ArchLinux.org.

Fuente:
http://www.vivalinux.com.ar
http://distrowatch.com/weekly.php?issue=20080218#feature

0 comentarios: