Vamos por partes:

1. Rafal Wojtczuk publicó hace un par de días un profuso estudio para mostrar las vulnerabilidades provocadas por un _bug_ del _kernel_ Linux.

2. El _bug_ es causado por un traslape entre dos áreas de memoria: la pila y los segmentos de memoria compartida.

3. Tal situación deja abierta la puerta para que un atacante entre y ejecute código con los mayores privilegios, los de _root_.

4. Por ejemplo, un cliente autenticado de forma maliciosa (de forma local o remota, con una navegador web, por ejemplo) puede forzar al servidor X.org a agotar o fragmentar su espacio de memoria. Hacerlo en un Linux afectado por el citado _bug_ puede permitir la colocación de código ejecutable en regiones privilegiadas de memoria. Obviamente, las instrucciones de ese código tendrían permiso para ejecutarse como _root_, no necesariamente con buenas intenciones.

La gente de Red Hat ha clasificado el _bug_ como de alta severidad y de urgente en prioridad. También lo han descrito de esta manera:

> Cuando una aplicación tiene un desbordamiento de pila, la pila puede sobrescribir otras áreas de memoria en vez de provocar un fallo de segmento.

Por su parte, Linus Torvalds ya entregó hace casi una semana una solución inicial al _bug_ a través de un parche para el _kernel_. Greg Kroah-Hartman advirtió un poco más alarmado a todos los usuarios de la serie 2.6.35: "deben actualizar". Los usuarios con un _kernel_ obtenido a través de una distribución Linux deberán esperar la actualización de seguridad de su proveedor.

Cabe mencionar que Wojtczuk es una de las mentes detrás de Qubes, el metasistema operativo llamado a ser el más seguro del mundo. Y, según deja claro en su reporte, hace 5 años que el _bug_ se conoce en el _kernel_ Linux.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: