![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEiHBjQrMrMPT3m1bmxPiM_SwMqsSERfq3siEoitzQuXHSeyemJsPK8SXOs7igZ2R7LHrosYQLCF0joOM3cxgsZS0DZDOFt4efpyTj_hd1TuCULba65eNpfvXSkzGCHBup2ZVoFdeqr7g/s320/bug.jpg)
Y todo esto por que recientemente se acaba de publicar en este mes mucha vulnerabilidades criticas en software como Adobe Acrobat Reader o von el Flash Player, vulnerabilidades que uno pensaría que están desde sus ultimas actualizaciones, ,pero no, son vulnerabilidades que tienen muchísimo tempo, por lo que mas del el 90% de los usuarios que cuentan con este tipo de software son vulnerables a esta situación. Bajo estas circunstancias uno pensaría que en este caso Adobe publicaria una solución en forma de parche o un nuevo upgrade de los mencionados softwares, pero esto no es asi, algunas de estas vulnerabilidades que comento, no tienen parche ni solución por el momento, asi que para los usuarios que utilizamos este software el único consuelo que nos queda para que no sean vulnerados nuestras PC (por decir de alguna forma) es no estar o ser el objetivo de algún travieso que nos trate de hacer maldades, (esto en el mejor de los casos).
Volviendo al tema de la vulnerabilidad en Linux, esta permite poder escalar privilegios a una aplicación, para poder obtener de esta forma permisos de root. Esto es peligroso, ya que uno de las cartas fuertes en linux es precisamente el poder que tiene el root respecto a otros usuarios del sistema, esto es, root puede hacer trizas a un linux en un dos por tres, por ejemplo con un rm -rf /. Concretamente el fallo se deriva por un error en el kernel de 64 bits, cuando trata de emular o ejecutar aplicaciones de 32 bits, en donde un bug en un argumento le da a la aplicación binaria permisos de root.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_ZN4m7pE-GKC5iwhX1jhykq0k_x2pS8o3FDqBEGyifmfLOzkiGrvjHQkDSh8l09lAlgHG4kMjlkbZMJcwrPZ_NgEOB9Qd5wLfsRurStEDbyhokKw94F0K0dhr5mim8wJbUHIQCllpcVc/s320/Linux_Bug.png)
Así que como verán no hay software 100% seguro y fiable, y como usuarios debemos tener cuidado de no andar ejecutando ni abriendo todo lo que por ahí nos encontramos, y estar a la espera de la siguiente actualizacion del kernel, en donde seguramente ya estará tapado este agujero de seguridad.
No hay comentarios:
Publicar un comentario
Dejame tus comentarios