-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Martin C. wrote: >>lo que no significa que no las habra en algun momento en el futuro..... >> > > > No dije que no las hubiera nunca, sino que estuve atento y no vi ninguna > hasta > el momento. Martin: Ante nada lo ideal seria que todos los paquetes y muy por sobre todo las imagenes o fuentes del kernel se parcharan a las /horas/ que se descubre la vulnerabilidad. Dado que eso al momento es imposible, continúo:
Aca el tema es si los bugs o parches son /criticos/ o no al sistema. Eso dependera del tipo de sistema, el grado de criticidad, el grado de "exposicion" etc. Hasta donde se, los sistemas con la combinacion "Debian estable" + "buena administracion" son altamente seguros e impenetrables. (Por favor que nadie se ofenda que no estoy calificando a nadie!!!!) Te doy un ejemplo de lo que te digo, con respecto al kernel 2.6.8 que es el que se trata aqui: esta vulnerabilidad descubierta y aun no parchada en sarge: http://www.securityfocus.com/bid/14609/info Aqui explica un poco como funciona: Linux Kernel is prone to an authorization bypass vulnerability. This issue is due to a failure in the application to perform proper authorization before permitting access to a privileged function. Successful exploitation will permit a local attacker to bypass intended IPSec policies, set invalid policies and cause a denial of service when adding policies until kernel memory is exhausted. It should be noted an attacker can use this vulnerability enhance the exploitation of BID 14477 (Linux Kernel XFRM Array Index Buffer Overflow Vulnerability); that issue requires the ability to add IPSec policies. (http://www.securityfocus.com/bid/14609/discuss) Fijate que esta (y si no me equivoco las otras descubiertas tambien) requieren de un /atacante malicioso local/. La pregunta es: como llega alguien asi a nuestro sistema? Continuo: Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: [EMAIL PROTECTED] <mailto:[EMAIL PROTECTED]>. (http://www.securityfocus.com/bid/14609/exploit) Es decir que se /descubra/ una vulnerabilidad necesariamente significa que en la practica todo mundo esta altamente expuesto a que se explote. Espero se haya entendido el aporte. No pretendo con esto defender nada ni a nadie, pero tampoco sembremos la paranoia porque si ;) > > >>>>-- >>>>Ricardo A.Frydman >>>>Consultor en Tecnología Open Source - Administrador de Sistemas >>>>jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar >>>>SIP # 1-747-667-9534 >> >>-- >>Ricardo A.Frydman >>Consultor en Tecnología Open Source - Administrador de Sistemas >>jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar >>SIP # 1-747-667-9534 > > - -- Ricardo A.Frydman Consultor en Tecnología Open Source - Administrador de Sistemas jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar SIP # 1-747-667-9534 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.5 (GNU/Linux) iD8DBQFDHc1Okw12RhFuGy4RAuinAJ9Y9OppS8jGRRIggrBdbz3mQ5UqGACcDYy2 nePRJBR1ra3XITDX8ViNldc= =JpnR -----END PGP SIGNATURE----- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

