2008/2/12 César Sepúlveda <[EMAIL PROTECTED]>: > El Tuesday 12 February 2008 02:16:20 pm Ricardo Albarracin B. escribió: > > El Mon, 11 Feb 2008 18:30:25 -0300 > > > > César Sepúlveda <[EMAIL PROTECTED]> escribió: > > > y muy en cuenta, en los servidores que tengo con centos y kernel 2.6.9 no > > > funciona el susodicho exploit, pero si en muchos debian y fedora que > > > probé, > > > > En debian al menos ya esta el parche desde anoche... > > > > #apt-get install linux-image-2.6.18-6-686 > > > > Si las maquinas aun no están actualizadas o corregidas, es un problema del > > sysadmin o de quien las administra, pero no es problema del código, ya esta > > la solución al problema. > > > > Saludos > Claro, de ayer en la noche, no ayer en la mañana ;) > > > Efectivamente, los equipos de Debian y Ubuntu ya han liberado los nuevos kernel'es. Es solo cosa de actualizar los sistemas en cuestion
Yo, personalemente, puede ejecutar este exploit en Debian Lenny, Ubuntu Gutsy y Slackware 12.... Todas estas distros afectadas por este exploid. Pero como dije anteriormente, algunos equipos ya han liberado las actualizaciones. Una vez más agradezco a la comunidad OpenSource por su excelente tiempo de respuesta ante estos tipos de fallos de seguridad, y sin intención de flame alguno, me pregunto... ¿Será necesario pagar n cantidad de $$$ por adquirir un S.O. Privativo?. Dado todos los fallos de algunos conocidos de ellos? :D Saludos -- Reinaldo García Zuñiga (08) 749 21 07 Analista Programador Asesor de Informática RGSoluciones - Soluciones & Servicios Informáticos Integrales http://www.rgsoluciones.cl User #441987 counter.li.org "Nunca andes por el camino trazado... pues el te conduce únicamente hacia donde los otros fueron." (Grahan Bell)

