Barra Brasil

NoticiasLinux.com.br

Linus libera atualização do kernel e exploits aparecem

2012-01-24 01h05min




Linus Torvalds liberou na semana passada uma atualização para o Linux kernel que corrige uma falha no controle de acesso à memória. Pouco depois exploits começaram a aparecer tornando possível obter privilégios de root usando explorando esta falha.

Desde a versão 2.6.39 o dump de memória para cada processo pode ser visto no /proc/<pid>/mem e até mesmo escrito para. Antes da versão 2.6.39 um #ifdef no código impedia escrita, mas no 2.6.39 as verificações foram consideradas adequadas, então o #ifdef foi removido. Estas verificações, para garantir que somente processos com a permissão correta pudessem escrever na memória, provaram-se inadequadas e poderiam ser facilmente falsificadas.

Red Hat e Canonical anunciaram atualizações para corrigir o problema, inclusive a Red Hat provê um script para SystemTap para mitigar o problema.
Mais na fonte: http://www.h-online.com/securi[...]y-access-Update-2-1419834.html







Comentários dos leitores:


Postado por Luiz L. Marins@189.79.xx.x [site] [e-mail] em 24/01/2012 14h32min:
Enquanto o Windows tem trojans e worms, o Linux tem exploits e rootkits.
Nada é perfeito ...



Postado por Evaldo@201.88.xxx.xxx [e-mail] em 24/01/2012 19h18min:
Enquanto o Windows tem trojans, worms, rootkits, exploites, etc e custa o olho da cara. O Linux tem exploites e rootkits, Nada é perfeito...



Postado por Flávio de Souza Oliveira@186.210.xxx.xxx em 24/01/2012 22h36min:
Srs, Um Sistema Operacional é um software extremamente complexo, logo todos estão sujeitos a erros de programação o que gera os falhas de segurança.
A diferença em um sistema baseado em software livre é que as falhas são rapidamente corrigidas de forma transparente. Enquanto em um sistema proprietário dependemos do fabricante que nem sempre é transparente, além disso, no caso da Microsoft, temos que esperar as terças-feiras para que as falhas seja corrigidas... rsrsrs



Postado por Flavio de Menezes@187.21.xxx.xx [e-mail] em 25/01/2012 00h14min:
O texto original em inglês estava mal escrito gerando ambiguidade, o texto traduzido foi resumido aumentando ainda mais o mal entendido.
O exploit só foi lançado após a correção ter sido liberada.
Portanto basta atualizar, a Canonical por exemplo já colocou a correção no repositório oficial do Ubuntu 11.10, a única versão afetada.



Postar seu comentário no site:
Nome:

E-mail:

Site:

Comentários (Não use tags HTML):

Caracteres digitados: 0
Limite de caracteres: 3000.
Manter meu nome e e-mail para futuros comentários.

Digite os números da imagem:
Verificação de Segurança