¿Qué tan rapido responde tu distribución a tu seguridad?
Imagínate que te encuentras en peligro y llamas a la policía, ¿cúanto tiempo tardarían?
Esto es una noticia que tiene cierto tiempo, pero que ilustra porque GNU/Linux Debian es muy segura.
"Se han publicado detalles de un exploit local contra el Kernel Linux, concretamente las versiones afectadas van desde la 2.6.17 a la 2.6.24.1, debido a un "bug" en vmsplice. El exploit, publicado en la lista de bugs de Debian, permite conseguir acceso shell de superusuario al ser ejecutado. Prontamente también se publicaron dos posibles parches.
Después de que la semana pasada se publicaran los detalles de un exploit local contra el Kernel 2.6 producido por la llamada al sistema vmsplice(), el sitio DistroWatch hace un resumen de la rapidez con que las principales distribuciones GNU/Linux respondieron publicando sus correcciones al problema. Todas las 10 primeras distribuciones reaccionaron en menos de 48 horas:
Esto es una noticia que tiene cierto tiempo, pero que ilustra porque GNU/Linux Debian es muy segura.
"Se han publicado detalles de un exploit local contra el Kernel Linux, concretamente las versiones afectadas van desde la 2.6.17 a la 2.6.24.1, debido a un "bug" en vmsplice. El exploit, publicado en la lista de bugs de Debian, permite conseguir acceso shell de superusuario al ser ejecutado. Prontamente también se publicaron dos posibles parches.
Después de que la semana pasada se publicaran los detalles de un exploit local contra el Kernel 2.6 producido por la llamada al sistema vmsplice(), el sitio DistroWatch hace un resumen de la rapidez con que las principales distribuciones GNU/Linux respondieron publicando sus correcciones al problema. Todas las 10 primeras distribuciones reaccionaron en menos de 48 horas:
1. Debian (0+ horas)
2. Fedora (8+ horas)
3. Slackware (12+ horas)
4. Mandriva (19+ horas)
5. Frugalware (21+ horas)
6. OpenSUSE (23+ horas)
7. rPath (26+ horas)
8. Red Hat Enterprise Linux (27+ horas)
9. Ubuntu (27+ horas)
10. CentOS (37+ horas)
Aunque con este exploit un usuario sin privilegios ejecutando un Kernel vulnerable localmente podría obtener un acceso de superusuario, potencialmente afectando a millones de sistemas, el mismo no fué considerado crítico, pero solucionado con una rapidez imposible de encontrar en el mundo del software privativo."
http://distrowatch.com/weekly.php?issue=20080218#feature
Comentarios