Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • por Drizzt (39) el Miércoles, 03 Diciembre de 2003, 11:07h (#240882)
    ( http://icewinddale.blogspot.com/ | Última bitácora: Jueves, 30 Enero de 2014, 23:34h )
    La idea es que el usuario que debería complicarse compilando el núcleo y sabiendo a lo que se expone por jugar con la pieza más básica de software en su máquina NO espera a una versión final para corregir los problemas potenciales de seguridad de los que pueda tener constancia.

    Eso lo hicimos muchos hace algunos años con el parche del ICMP. Pero sabiamos de la existencia del fallo. En este caso, Tossani debería haber previsto de las consecuencias de poder acceder al espacio de direcciones del kernel desde modo usuario, ya que no es solo un exploit de root. Es sniffar tráfico, poder ver lo que teclean otros usuarios, etc.

    Era un fallo de la suficiente entidad para avisase, hubiese o no exploit para hacerse root, puesto que básicamente, permite hacer desaparecer la barrera de protección que existe entre el kernel y la memoria del usuario.

    --

    -- icewinddale.blogspot.com [blogspot.com]

    [ Padre ]