El mes de los fallos en el núcleo ha llegado a su fin no sin ciertas sorpresas. Entre las más llamativas, el descubrimiento de una vulnerabilidad muy grave por su ubicuidad, y la especial incidencia de errores y vulnerabilidades encontradas en Mac OS X y Linux 2.6.x.
En cifras, los errores descubiertos quedan así:
– Once fallos en la rama 2.6.x de Linux, la mayoría relacionados con el montaje de sistemas de ficheros. Preocupan especialmente por su popularidad los fallos en el montaje de ext3, ext2, NTFS y ReiserFS. La mayor parte de los fallos han sido comprobados en Fedora Core, pero es bastante probable que funcionen en otras distribuciones con el mismo núcleo. La mayoría no pueden considerarse muy graves, por ahora.
– Dos fallos en el núcleo de FreeBSD, ambos al montar sistemas de ficheros UFS.
– Un fallo en Solaris 10, también al montar sistemas de ficheros UFS.
– Ocho fallos en Mac OS X. Entre ellos un grave problema en DMG, formato muy común de instalación en entornos Mac. Una falta de comprobación permite provocar un “kernel panic” o potencialmente, ejecutar código si el usuario abre una imagen especialmente manipulada. Además del kernel, algunas herramientas del sistema se han visto afectadas por alguno de estos problemas. Se rumoreó igualmente que el fallo DMG estaba siendo ya aprovechado de forma masiva.
– Tres fallos en controladores NetGear, dos de ellos permitirían la ejecución de código arbitrario a nivel de kernel.
– Un fallo en controladores D-Link, que permitía potencialmente la ejecución de código.
– Un fallo en Microsoft Windows, que permitiría provocar una denegación de servicio (pantallazo azul) o escalar privilegios a través de GDI .
– Dos fallos en Apple Airport, que venían a confirmar una de las pruebas a las que en principio se calificó de fraude en una reciente conferencia Black Hat.
– Un fallo en controladores inalámbricos de Broadcom. Este es el que ha causado más revuelo. El controlador de dispositivo inalámbrico Broadcom (BCMWL5.SYS) era vulnerable a un desbordamiento de memoria intermedia basado en pila que permitía la ejecución de código arbitrario en modo núcleo. Se proporciona unido a los sistemas de muchos fabricantes y el fallo, con exploit público, podía ser aprovechado sin interacción por parte del usuario. Para colmo, era complicado delimitar la responsabilidad de publicar un parche.
Todos los fallos y vulnerabilidades han ido acompañados de sus correspondientes pruebas de concepto, junto con información más o menos detallada. En este sentido su objetivo de “mostrar herramientas y procedimientos que ayuden a mejorar la calidad de los núcleos de cualquier sistema operativo” se ha cumplido. Curiosamente ha sido en la última, la del día 30 de noviembre, en la que se han reservado información en un acuerdo con Apple hasta que exista parche.
Obviamente estas cifras no se pueden considerar evidencias para medir la seguridad. Aunque sí que ha servido para desvelar algunas amenazas serias y ayudará por ejemplo, a vigilar la estabilidad y seguridad del proceso de montaje de sistemas de ficheros en Linux, al que se han encontrado tantos errores potenciales. Para muy pocos de los 30 fallos existen soluciones a día de hoy.
Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…
Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…