Creo que lo que pasa es que en particular esta vulnerabilidad no es muy
preocupante.

En particular esa vulnerabilidad es preocupante sólo si: alguien tiene
acceso local a la computadora (o estás ejecutando código no-confiable), la
computadora es x86 y se está usando KVM (o sea que estás trabajando con
virtualización). Incluso en ese caso, lo que se puede conseguir es una
denegación de servicio, o sea que tu computadora podría dejar de andar y
tendrías que reiniciar.

O sea que este no es un problema urgente a solucionar en todas las
computadoras domésticas. En general, cuando un problema grave se encuentra,
el protocolo es distinto y lo que se hace es parchear (arreglar) muchas
versiones anteriores. O sea, que el parche se aplica sobre la versión 4.4.1
y se crea la versión 4.4.2, de forma que uno tiene los últimos arreglos de
seguridad, pero no la inestabilidad de las nuevas versiones.

Espero que esto ayude.

Suerte.

---  Eloy


El mié., 28 nov. 2018 a las 16:19, <pablo9...@tutanota.com> escribió:

> Como dice Jason Self, pone a disposición los nuevos kernels libres para
> quien los necesite por alguna razón.
> He visto que en Ubuntu 18.04 el kernel es el 4.15 (Trisquel 9 se basará
> en
> este ubuntu).
>
> La cuestión es que nuevos kernels pueden ser mas seguros pero también mas
> inestables, sobre todo el último. Supongo que es por eso que jxself da
> varias opciones según los intereses de cada uno.
> Otra cuestión es si los kernels aguas abajo se benefician de la
> corrección
> de vulnerabilidades descubiertas...
>

Responder a