Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • por Tarrio (257) el Miércoles, 03 Diciembre de 2003, 08:53h (#240825)
    ( http://jacobo.tarrio.org/ | Última bitácora: Viernes, 20 Junio de 2003, 21:57h )

    El bug se corrigió en setiembre, sí... ¡pero entonces nadie pensó que fuera un bug que se pudiese utilizar para reventar un sistema! Y si no, mirad la entrada de changelog [bkbits.net]: «Add TASK_SIZE check to do_brk()». No pone precisamente "urgentísimo bug de seguridad, ¡actualizáos ahora mismo!", ¿no?

  • Tomarse la seguridad a la ligera

    (Puntos:3, Informativo)
    por Drizzt (39) el Miércoles, 03 Diciembre de 2003, 10:59h (#240879)
    ( http://icewinddale.blogspot.com/ | Última bitácora: Jueves, 30 Enero de 2014, 23:34h )
    Eso es lo que ha hecho Tossani con ese patch al no dar el aviso. Tossani debería saber las consecuencias de seguridad que tiene meter la memoria del kernel en el espacio de direcciones del usuario como lectura y escritura. Total, como no hay exploit, el problema no existe, y eso ha sido la postura, y las consecuencias ya sabemos caules han sido.

    Pues no, el problema existe porque do_brk() no verifica correctamente parámetros que se le llegan desde el usuario y eso, lleve a un exploit de root o a lo que sea es un error. Y un error de la suficiente entidad para avisarse, puesto que ya no solo es root, es poder leer la memoria del kernel: buffers de teclado con password, paquetes transferidos de red, etc.

    Pero claro, resulta que si había exploit, y de hecho, el aviso de iSec [isec.pl] lo deja claro:

    Lo demás, es poner paños calientes.

    --

    -- icewinddale.blogspot.com [blogspot.com]

    [ Padre ]