Acabo de probar la vulnerabilidad descubierta en el núcleo, y
lamentablemente afecta a CentOS 5. Detalles en
http://www.alcancelibre.org/article.php/20080211182931638 con una
captura de pantalla probando el exploit.

Urgente alguien de el estatus acerca del RPM del kernel con el parche
correspondiente. Daniel Phillips publico en la lista del núcleo el
parche que se requiere, que es realmente sencillo de aplicar:

--- linux-2.6.orig/fs/splice.c
+++ linux-2.6/fs/splice.c
@@ -1237,6 +1237,9 @@ static int get_iovec_page_array(const st
                if (unlikely(!base))
                        break;

+               if (unlikely(!access_ok(VERIFY_READ, base, len)))
+                       break;
+
                /*
                 * Get this base offset and number of pages, then map
                 * in the user pages.

-- 
Joel Barrios Dueñas.
Director General Alcance Libre, A.C.
http://www.AlcanceLibre.org/
La libertad del conocimiento al alcance de quien la busca.
_______________________________________________
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es

Responder a