| Noticias | 02 DIC 2003

Debian advierte de un fallo en el kernel 2.4 de Linux

Tags: Histórico

Ha sido descubierta una vulnerabilidad en el kernel Linux 2.4 que permite a los usuarios acceder a una máquina con Linux y conseguir privilegios de acceso ilimitados, según un aviso desvelado por desarrolladores de la distribución de Linux Debian.
Eva Calo

El fallo afecta a las versiones del kernel de Linux anteriores a la 2.4.23, y muestra el método utilizado durante el último ataque de los servidores de Debian. En este ataque cuatro servidores Linux que hospedaban esta vulnerabilidad infectaron el sistema, de forma que las listas de direcciones de email y diversas páginas web fueron infectadas también.

La vulnerabilidad sólo puede ponerse en marcha por alguien a quien se ha concedido una cuenta de usuario en la máquina basada en Linux, y no afecta a los usuarios de todos los sistemas Linux. “Se trata de una vulnerabilidad que ofrece un peligro local, al que no se puede llegar desde fuera del sistema”, como afirma el propio Linus Torvalds, creador de Linux.

El fallo de seguridad no solo afecta a los usuarios de Debian, de todas formas. Cualquier usuario de Linux que ponga en marcha una versión previa a la 2.4.23 debería contactar con su proveedor para ver si tiene un parche disponible para dicho fallo de seguridad.

El problema fue descubierto por el desarrollador de kernel Linux Andrew Morton, el pasado mes de septiembre, y fue solucionado en la versión 2.4.23, pero los distribuidores de Linux han estado trabajando para coordinar el lanzamiento de un parche para este fallo. Red Hat, Debian o Mandrake linux son algunos de los distribuidores que ya tienen disponible el parche para esta vulnerabilidad.

www.debian.com

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información