- Expertos en seguridad han descubierto que estos fallos "críticos" permiten a los usuarios no autorizados leer o escribir en el kernel de la memoria así como acceder a ciertos recursos de algunos servidores.
- Los fallos podrían ser utilizados por usuarios locales malintencionados para provocar ataques de denegación de servicio, obtener información confidencial o ganar privilegios de superusuario, según SecurityFocus.
- El agujero afecta a todas las versiones del kernel de Linux hasta la 2.6.24.1, que contiene un parche. Los distros como Ubuntu, Turbolinux, SuSe, Red Hat, Mandriva, o Debian son vulnerables.
- No obstante, Secunia cree que los fallos no son tan importantes. El código de exploit para las vulnerabilidades ha sido publicado en el sitio milw0rm.com, y Core Security Technologies también ha desarrollado un exploit comercial para los errores.
- Los expertos recomiendan actualizar el kernel inmediatamente, y de hecho pocos días después apareció una nueva versión del kernel, la 2.6.24.2, que soluciona el problema, y que está disponible en kernel.org.
- Podéis compilaros el kernel vosotros mismos, aunque los que no tengan tantos conocimientos pueden esperar a que las propias distribuciones se actualicen automáticamente - con vuestra supervisión - para corregir el problema.
Fuente: http://www.theinquirer.es/