Logo após a recente falha em um componente-chave do GNU, chegou a vez de uma falha com efeitos similares no kernel Linux.
Um erro de verificação dos parâmetros de uma função relacionada ao protocolo RDS é o responsável. Um exploit foi publicado e demonstra a possibilidade prática de um usuário que tenha (ou obtenha) acesso local alcançar privilégios de root manipulando sockets.
As versões 2.6.30 a 2.6.36-rc8 são afetadas. Já há um patch oficial e as distribuições se encarregarão de fazê-lo chegar a seus repositórios. Quem não puder aplicá-lo e não for usuário do relativamente infrequente protocolo RDS pode evitar a vulnerabilidade desativando-o – uma das maneiras para fazer isso é apresentada no link a seguir. (via h-online.com)
0sem comentários ainda