El 12/02/08, Reinaldo Garcia <[EMAIL PROTECTED]> escribió:
>  Yo, personalemente, puede ejecutar este exploit en Debian Lenny,
> Ubuntu Gutsy y Slackware 12.... Todas estas distros afectadas por este
> exploid. Pero como dije anteriormente, algunos equipos ya han liberado
> las actualizaciones.

+--------------------------+
Mon Feb 11 17:46:22 CST 2008
patches/packages/kernel-generic-2.6.21.5-i486-2_slack12.0.tgz:
  All of these kernel upgrades fix yesterday's local root exploit.
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0010
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0163
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0600
+--------------------------+

Andrea Volkerding (la señora de Pat) ya hizo los parches para
Slackware; aquí tenemos fixes hace rato en 12.0 y en -current; para
actualizar, se recomienda descargar los packages a mano, guardarlos en
un directorio limpio, instalarlos (no actualizarlos!), modificar
lilo.conf para agregar una nueva entrada y reiniciar el equipo.

Lo que no he podido conseguir es hacer los fixes correspondientes en
Slamd64 (pero sí en sflack, que también es de 64 bits). ¿Alguien con
máquina de 64 bits por acá, que haya presentado problemas para
actualizar?

-- 
Rodrigo Fuentealba Cartes
Desarrollador de Sistemas - Consultor UNIX - Database Administrator

Responder a