Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
20 líneas de código C pueden botar a Linux

dalfa's Diary
Por dalfa
departamento noticias-que-lei-hoy , Sección Diarios
Puesto a las Wed Jun 16th, 2004 at 06:03:17 PM CET
leyendo en plazalinux.com encontre esto que decia...

 


Un agujero recientemente descubierto en los núcleos 2,4 y 2,6 de Linux permite que se explote un fallo de seguridad en que un simple programa C bote el sistema.

El fallo de seguridad, se conocio por medio de linuxreviews.org gracias a Oywind Sather, e problema con lleva un riesgo significativo a cualquier sistema Linux, puesto que virtualmente cualquier usuario con acceso al shell suber y ejecutar el código. Por ejemplo, acceder al ftp o aun servidor una característica común incluida con casi cualquier servicio de servicios de alojamiento web.

El exploit se basa en una excepción de punto flotante que causa por un comando del Assembler malo y no se pueda corregir por los núcleos. El error entonces se repite en un bucle infinito.

El Exploit trabaja porque el tratante de la señal de los núcleos de Linux no está manejando excepciones de punto flotante correctamente y aumenta uso de la CPU a 100 por ciento. En equipos de un solo procesador hace que el sistema se caiga y los sistemas de múltiples procesadores o de CPU's Hyperthreading se congelen, las conexiones al servidor siguen siendo posibles.

Según un artículo en el Inquirer, Linus Torvalds ha admitido que hay una trayectoria al núcleo donde si hay un error flotante pendiente.

Los remiendos para todas las versiones afectadas de Linux están disponibles en linuxreviews.org o en el site de su distro favorita.
< Las patentes de Microsoft (14 comments) | La proliferación de la información en la era Internet (12 comments) >
Enlaces Relacionados
· plazalinux.com
· More on dalfa's Diary
· Also by dalfa

Menu
· crear cuenta
· FAQ
· búsqueda
· Fuentes de Noticias

Login
Nueva cuenta
Usuario:
Contraseña:

Ver: Modo: Orden:
20 líneas de código C pueden botar a Linux | 2 comentarios (2 temáticos, editoriales, 0 ocultos)
Sugerencia sobre informes de seguridad (none / 0) (#1)
por advocatux a las Wed Jun 16th, 2004 at 09:40:34 PM CET
(Información Usuario)

Si me permites la sugerencia, dalfa, la forma en la que se debe presentar una noticia sobre seguridad es comentar en qué consiste una vulnerabilidad o problema y su solución ya que, en la mayoría de las ocasiones, en relación a un problema en el "mundillo" del software libre, dicha solución está disponible rápidamente.

En concreto, sobre la noticia que has copiado y pegado de la entrada de albertocea en plazalinux, lo que dice no es del todo cierto. A destacar:

* Dice: "e(l) problema con lleva un riesgo significativo a cualquier sistema Linux" lo cual no es cierto tanto en cuanto se requiere unas condiciones muy concretas para explotar la vulnerabilidad.

* Dice: "En equipos de un solo procesador hace que el sistema se caiga" y lo cierto es que sólo afecta a procesadores con arquitectura x86 o x86_64, no a cualquier procesador.

No trato de hacer aquí un análisis exhaustivo, sino de resaltar la seriedad que debemos tener a la hora de informar de una vulnerabilidad para no caer en FUDs involuntarios :)
--
- Por una Europa libre de Patentes de Software - EuropeSwPatentFree


lo tendre presente (none / 0) (#2)
por dalfa a las Thu Jun 17th, 2004 at 01:08:59 AM CET
(Información Usuario) http://drakedalfa.blogspot.com/

Si me permites la sugerencia, dalfa,

claro :)

la forma en la que se debe presentar una noticia sobre seguridad es comentar en qué consiste una vulnerabilidad o problema y su solución ya que, en la mayoría de las ocasiones, en relación a un problema en el "mundillo" del software libre, dicha solución está disponible rápidamente.

ok entendido

En concreto, sobre la noticia que has copiado y pegado de la entrada de albertocea en plazalinux, lo que dice no es del todo cierto.

si copiado y pegado :p por eso lo meti en el departamento noticias-que-lei-hoy ya que me parecio interesante y tal vez a alguien le podria interesar no era con el proposito de hacer una explicacion del articulo tan solo copiarlo y pegarlo

A destacar:

* Dice: "e(l) problema con lleva un riesgo significativo a cualquier sistema Linux" lo cual no es cierto tanto en cuanto se requiere unas condiciones muy concretas para explotar la vulnerabilidad.


es cierto

* Dice: "En equipos de un solo procesador hace que el sistema se caiga" y lo cierto es que sólo afecta a procesadores con arquitectura x86 o x86_64, no a cualquier procesador.

que bien

No trato de hacer aquí un análisis exhaustivo, sino de resaltar la seriedad que debemos tener a la hora de informar de una vulnerabilidad para no caer en FUDs involuntarios :)

ok entendido my friend tendre presente lo que me "aconsejais" :)
--
Si nos tomamos el tiempo de leer grandes howtos y man pages apartemos tiempo de leer La Biblia y ser Verdaderamente Libres no tan solo en nuestras pcs
[ Padre ]


 
20 líneas de código C pueden botar a Linux | 2 comentarios (2 temáticos, editoriales, 0 ocultos)
Ver: Modo: Orden:

ecol Logo Powered by Scoop
Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
Los comentarios son propiedad del que los escribe.
Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
El Resto © 2002 Escomposlinux.org y aledaños.

Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

El proyecto escomposlinux.org está dedicado a la memoria de tas

crear cuenta | faq | búsqueda