Super User
Avalancha de nuevas versiones de distribuciones
Bueno pues como ejemplo de ello ya podemos disfrutar con la versión 9.1 de Mandrake (esperemos no sea la última :D), 9.0 de Slackware una de las veteranas y la 3.2 de Knoppix (nuestra distribución live-cd favorita). Aparte del anuncio de Red-Hat de que su siguiente versión no será la 8.1 sino la 9.0. Y que cosas nuevas podemos esperar de ellas, pues algunas son: XFree 4.3 (posiblemente por fin con aceleración 3D para tu tarjeta de video último modelo, o quizás aún no :D), gcc 3.2.2 (el compilador se moderniza y mejora día a día), KDE 3.1.1 o Gnome 2.2 (poder para el escritorio) y muchas otras. Puedes leer más información sobre las versiones del software y caracteristicas de las distintas distribuciones en distrowatch y también descargartelas en linuxiso. ¡¡¡A disfrutar!!!
Super User
Error de seguridad grave en el kernel
Se trata de un error en linux/kmod.c que hace uso de ptrace y afecta a los nucleos tanto 2.2.x como 2.4.x. El bug nos permite realizar una elevación de privilegios y obtener una shell como root. Para ello primero hay que disponer de una cuenta en el sistema y después utilizar el exploit. Algunas posibles soluciones son deshabilitar el soporte para modulos en el kernel en caso de que no lo necesitemos, aplicar el parche para el kernel 2.4.20 desarrollado por Alan Cox o utilizar un kernel parcheado para tu distribución, o por último utilizar usar un parche generico que eleva bastante la seguridad del kernel como es grsecurity. Y aquí podeis encontrar el exploit para probar si sois vulnerables (no seais malos :D).
Víctor
SNORT vulnerable
Estos chicos de ISS están siempre al pie del cañón, el sistema de detección de intrusos (IDS) open-source Snort está afectado por un grave vulnerabilidad debido a un desbordamiento de buffer ( más detalles). Esta vulnerabilidad correctamente explotada no deja ningún tipo de registro en el servidor y permite la ejecución de código arbitrario con privilegios del usuario que corre el programa (la mayoría de las veces root). Se recomienda actualizar a la última versión disponible en http://www.snort.org/dl/snort-1.9.1.tar.gz. Para aquellos sistemas que no puedan hacerlo, comentar la linea que hace referencia a "preprocessor rpc_decode" en el fichero "snort.conf".