Gentoo Archives: gentoo-user-es

From: "Carlos Jiménez" <lordeath@××××××××××.net>
To: gentoo-user-es@l.g.o
Cc: Xavi Rubio <xrubio@×××××××.es>, "José Maria Aragón Pacheco" <joseap@××××××.com>, gentoo-user-es@l.g.o
Subject: Re: [gentoo-user-es] vulnerabilidad crítica LINUX todas versiones
Date: Wed, 16 Jun 2004 14:16:13
Message-Id: 200406161516.15190.lordeath@linuxspain.net
In Reply to: Re: [gentoo-user-es] vulnerabilidad crítica LINUX todas versiones by Xavi Rubio
1 -----BEGIN PGP SIGNED MESSAGE-----
2 Hash: SHA1
3
4 Mi mákina.
5
6 Linux alicia 2.6.5-gentoo-r1
7
8 se queda flipada :)..
9
10 El código es solo para dejar la makina flipada, alguien sabe si se pordría
11 ejecutar código como root o en espacio de kernel con el sistema??
12
13 Desde luego io estoy recompilando :)
14
15 El Miércoles, 16 de Junio de 2004 11:27, Xavi Rubio escribió:
16 > Mmm yo tengo en el trabajo una debian sarge donde el kernel es un 2.4.25
17 > con los patches de preemptive y low latency, y curiosamente no
18 > peta...(sólo da un floating point exception). Alguien sabe si con gentoo
19 > pasa lo mismo con esa versión?
20 >
21 > Quizá el exploit no tira por cuestión de los parches aplicados...
22 >
23 > Saludos
24 >
25 > Xavi
26 >
27 >
28 > ----------------------------------------
29 >
30 > /"\ The ASCII Xavier Rubio <xrubio at iua dot upf dot es>
31 > \ / Ribbon Campaign GnuPG public key ID: D0D8020D (pgp.mit.edu)
32 > X Against HTML Email & Microsoft Attachments!
33 > / \
34 >
35 >
36 > On Tue, 15 Jun 2004 10:19:49 +0000
37 >
38 > José Maria Aragón Pacheco <joseap@××××××.com> wrote:
39 > > segun el articulo no se salva ni uno, pero mirad la parte buena windows
40 > > ta lleno de estos XD
41 > >
42 > > Marcos Garcia wrote:
43 > > > http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html
44 > > > Leído en slashdot
45 > > > (http://slashdot.org/articles/04/06/14/118209.shtml?tid=106&tid=126&t
46 > > > id=128&tid=185&tid=190)
47 > > >
48 > > > Afectadas la rama 2.4 y 2.6. Sólo se salva el último 2.6.7-rc3
49 > > > Es vulnerable todo aquel sistema con acceso shell o posibilidad de
50 > > > ejecutar código por cualquier usuario, en máquinas i386 y amd64.
51 > > > He probado el crash y es jodidamente bueno. Congela la máquina al
52 > > > instante, bloquea todo acceso a ella.
53 > > > Porcierto, gentoo-sources-2.4.26 tiene una versión inocua (cagate pq
54 > > > ninguna otra distro se salva)
55 > > > Hala, a actualizar...
56 > > >
57 > > > PD: Ah más info también en:
58 > > >
59 > > > ------------------------------------------------------------------
60 > > > LINUXREVIEWS: NEW KERNEL CRASH-EXPLOIT DISCOVERED
61 > > >
62 > > > "A bug lets a simple C program crash the kernel, effectively
63 > > > locking the whole system. Affects both 2.4.2x and 2.6.x kernels
64 > > > on the x86 architecture..."
65 > > >
66 > > > COMPLETE STORY:
67 > > > http://nl.internet.com/ct.html?rtr=on&s=1,yd1,1,89nv,3egx,k82i,jml9
68 > > > ------------------------------------------------------------------
69 > > >
70 > > >
71 > > > --
72 > > > gentoo-user-es@g.o mailing list
73 > >
74 > > --
75 > > gentoo-user-es@g.o mailing list
76 -----BEGIN PGP SIGNATURE-----
77 Version: GnuPG v1.2.4 (GNU/Linux)
78
79 iD8DBQFA0EgchOZLekhKHjIRArD6AJ9MVjJlNDf3QPk5xIACoo1XfZo5UgCgy+/w
80 XXRtKfRPKaSTx6AuXjK5IZA=
81 =Kvbk
82 -----END PGP SIGNATURE-----
83
84 --
85 gentoo-user-es@g.o mailing list