Super User
Error de seguridad grave en el kernel
Se trata de un error en linux/kmod.c que hace uso de ptrace y afecta a los nucleos tanto 2.2.x como 2.4.x. El bug nos permite realizar una elevación de privilegios y obtener una shell como root. Para ello primero hay que disponer de una cuenta en el sistema y después utilizar el exploit. Algunas posibles soluciones son deshabilitar el soporte para modulos en el kernel en caso de que no lo necesitemos, aplicar el parche para el kernel 2.4.20 desarrollado por Alan Cox o utilizar un kernel parcheado para tu distribución, o por último utilizar usar un parche generico que eleva bastante la seguridad del kernel como es grsecurity. Y aquí podeis encontrar el exploit para probar si sois vulnerables (no seais malos :D).
Visto: 329
Víctor
SNORT vulnerable
Estos chicos de ISS están siempre al pie del cañón, el sistema de detección de intrusos (IDS) open-source Snort está afectado por un grave vulnerabilidad debido a un desbordamiento de buffer ( más detalles). Esta vulnerabilidad correctamente explotada no deja ningún tipo de registro en el servidor y permite la ejecución de código arbitrario con privilegios del usuario que corre el programa (la mayoría de las veces root). Se recomienda actualizar a la última versión disponible en http://www.snort.org/dl/snort-1.9.1.tar.gz. Para aquellos sistemas que no puedan hacerlo, comentar la linea que hace referencia a "preprocessor rpc_decode" en el fichero "snort.conf".
Visto: 341
Super User
Las X siguen evolucionando
Ya tenemos disponibles las fuentes de la nueva versión de XFree: 4.3.0 que entre sus nuevas cualidades incluye soporte mejorado para distintos drivers de video (tanto 2D como 3D), correcciones a diversos fallos y muchas otras mejoras. Podeis verlas aquí. Eso me plantea una duda, para cuando pasará Debian a estable la versión 4.2 de las X, en ocasiones parece que vamos demasiado lentos, ¿o no?.
Visto: 353