Kernel 2.6: Suse scopre una nuova falla
Suse ha individuato una pericolosa falla presente nel kernel 2.6
di Marco Giuliani pubblicata il 28 Ottobre 2004, alle 11:48 nel canale ProgrammiSuse, famosa società produttrice dell'omonima distribuzione linux, ha rilasciato un bollettino nel quale avvisa gli utenti di linux di una pericolosa falla presente nella versione 2.6 del kernel.
La vulnerabilità permetterebbe di spegnere il sistema spedendo un particolare pacchetto via internet volutamente modificato.
La falla, di gravità 9/10 per Suse, consiste in un'errata gestione dei log di iptables ed è presente solo nei firewall basati su iptables, tra i quali Suse Firewall 2.
Oltre ad aggiornare il kernel, gli utenti possono disabilitare i log TCP ma non è raccomandato. Le distribuzioni che ancora girano sulla vecchia versione 2.4 del kernel non sono affette da questo bug.
Le distribuzioni vulnerabili sono Suse Linux 9.1 e Suse Linux Enterprise Server (SLES) 9; Suse Linux 9.2 non è affetta dal bug in quanto il kernel che usa, la versione 2.6.8, contiene già un fix.
Da sottolineare il fatto che solo Suse ha messo a disposizione prodotti enterprise basati sul kernel 2.6.
RedHat ha infatti portato le più importanti caratteristiche della versione 2.6 nel kernel 2.4, sul quale si basa Red Hat Enterprise Linux.
A questo link il bollettino di Suse.










ASUS Zenbook Duo 2026: due schermi, massima produttività
Recensione TCL NXTPAPER 70 Pro: lo smartphone dal display opaco per il benessere visivo
L'eterno ritorno ad Azeroth: perché WoW Classic definisce ancora l'MMO moderno
SpaceX: il dodicesimo lancio del razzo spaziale Starship ora è previsto non prima del 16 maggio
Claude: SpaceX e Anthropic stringono un'alleanza per l'intelligenza artificiale che riguarda anche i data center orbitali
Switch 5 porte 10GBase-T gestito web a 137€: la rete ultra-veloce che stavi cercando è finalmente su Amazon Italia
EVE Online incontra Google DeepMind: nasce un'alleanza tra gaming e ricerca sull'intelligenza artificiale
La NASA sta cercando un servizio di comunicazione che possa effettuare streaming 4K per Artemis III
Blink lancia i primi videocitofoni 2K con HDR e visuale testa-piedi: qualità premium da 31,99€ su Amazon
I veterani di WordPress lasciano il CMS: ecco a quale framework stanno migrando
L'ESA ha assegnato un contratto per la missione LISA, dedicata alle onde gravitazionali, a Thales Alenia Space
Il satellite spia statunitense USA 325 starebbe osservando il satellite militare russo Kosmos 2589 in orbita geostazionaria
DAF XG Electric: la casa olandese ha appena consegnato il primo camion elettrico da 480 CV
Retelit, il piano da 350 milioni passa per Corsico con un data center per l'IA
Google Chrome scarica silenziosamente 4GB di modelli AI: scoppia il caso
Chiusura Libero Community e Digiland: il 9 giugno si spegne un pezzo di Internet italiana
La NASA ha rilasciato oltre 12 mila fotografie scattate dagli astronauti della missione Artemis II









79 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info" Le distribuzioni vulnerabili sono Suse Linux 9.1 e Suse Linux Enterprise Server (SLES) 9; Suse Linux 9.2 non è affetta dal bug in quanto il kernel che usa, la versione 2.6.8, contiene già un fix."
Cioè, non mi è chiaro se è una falla nei kernel 2.6 antecedenti il 2.6.8, oppure è una falla di Suse, dato che sembra essere l'unica che ne soffre.
Chi mi svela l'arcano?
questa cosa non l'ho capita:
" Le distribuzioni vulnerabili sono Suse Linux 9.1 e Suse Linux Enterprise Server (SLES) 9; Suse Linux 9.2 non è affetta dal bug in quanto il kernel che usa, la versione 2.6.8, contiene già un fix."
Cioè, non mi è chiaro se è una falla nei kernel 2.6 antecedenti il 2.6.8, oppure è una falla di Suse, dato che sembra essere l'unica che ne soffre.
Chi mi svela l'arcano?
E' antecedente al kernel 2.6.8, che è uscito ad agosto.
La Suse è stata l'unica a utilizzare in ambiente enterprise i primi kernel 2.6 -- una scelta affrettata e sbagliata. C'erano altri problemi, oltre questo (non necessariamente legati alla sicurezza), che sono stati sistemati nelle prime release (che in effetti erano release "di rodaggio"
Chi mi svela l'arcano?
http://www.net-security.org/advisory.php?id=3515
http://www.gentoo.org/security/en/g...a-200407-12.xml
Tutte quelle che utilizzano quelle versioni di kernel nelle condizioni sopra menzionate, non solo la SuSE.
cerca tra le patch per il tuo kernel (e' una patch iptables se non ho capito male) e ricompilalo, oppure
aggiornalo (io sto girando col 2.6.8-r10 che e' stabile e col 2.6.9-nitro-r2 che e' sperimentale ma
sembra tirare bene con la mia gentoo)
Alla Suse non si erano accorti di un fix (o patch del kernel) che con la versione 2.6.8 e' gia' incluso di base.... semplicemente la versione SuSe ne e' sprovvista per kernels antecedenti il 2.6.8, la tua versione potrebbe gia' contenere detto fix, nel caso di dubbio
cerca tra le patch per il tuo kernel (e' una patch iptables se non ho capito male) e ricompilalo, oppure
aggiornalo (io sto girando col 2.6.8-r10 che e' stabile e col 2.6.9-nitro-r2 che e' sperimentale ma
sembra tirare bene con la mia gentoo)
No, non era per me
Io ho cominciato direttamente con una debian e con il 2.6.8.1.
io sto girando col 2.6.8-r10 che e' stabile e col 2.6.9-nitro-r2 che e' sperimentale
<ot> che razza di ramo è il "nitro"?
No, non era per me
Io ho cominciato direttamente con una debian e con il 2.6.8.1.
Quoto. Non ho montato nessun 2.6 prima di questa versione.
una scelta affrettata e sbagliata
Magari coraggiosa, visto che RedHat ancora patcha il 2.4.x facendo divenire questo passaggio il più lento della storia
I'm joke
Teoricamente qualsiasi distribuzione Linux con kernel 2.6 versione antecedente alla 8 e' vulnerabile a questo bug quindi attenti ...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".