Paulo Colomes wrote:
[...]

> Como soy paranoico con el tema de la seguridad, mejor me cambio a OpenBSD.
> Alguien dijo por ahí que era para el kernel 2.6.8, pero yo tengo la última
> versión disponible mediante apt, igual el exploit rootea el kernel uff..

Yo dije eso!

Y lamento no haberme fijado bien, pero en la informacion publicada en 
Debian especifican 2.6.8 et. al. (que asumo significa 'en adelante').

Ahora, en el mismo mensaje que envie diciendo esto, agregue el URL de la 
info en cuestion, donde explican que como medida de seguridad temporal 
(mientras se corrige en todos los nucleos disponibles) habia que añadir 
como opciones de montaje, en /etc/fstab en la linea de proc, *nosuid* y 
*noexec*. Al hacer esto, ya no funcionara dicho exploit.

Ahora, si te quieres cambiar, creo que tambien tendras que cambiarte de 
lista :-)

Recuerda que ningun sistema de seguridad es infalible...asi que si 
quieres abandonar linux...

Dios este contigo.

-- 
Juan Martinez G.
Departamento de Informatica
Universidad Miguel de Cervantes
From [EMAIL PROTECTED]  Mon Jul 24 19:57:15 2006
From: [EMAIL PROTECTED] (Andres Pereira)
Date: Mon Jul 24 20:55:14 2006
Subject: aviso de seguridad - importante ver EXPLOIT adjunto
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

2006/7/24, Paulo Colomes <[EMAIL PROTECTED]>:
> Como soy paranoico con el tema de la seguridad, mejor me cambio a OpenBSD.
> Alguien dijo por ahí que era para el kernel 2.6.8, pero yo tengo la última
> versión disponible mediante apt, igual el exploit rootea el kernel uff..

Paulo,

No tienes la última versión (2.6.15-26) que corrige este fallo:

http://www.ubuntu.com/usn/usn-319-1

Saludos,

-- 
Andrés Pereira

Responder a