I produttori delle principali distribuzioni Linux si sono affrettati a risolvere una vulnerabilità scoperta nelle scorse ore nel kernel del sistema operativo. Il problema riguardava le versioni a 64 bit del “pinguino“, afflitte da un problema del quale si conosceva l’esistenza già da tre anni.
Le falle, scoperte da Ben Hawkes, si riferiscono ad una scorretta validazione delle aree di memoria allocate durante l’effettuazione di chiamate a 32 bit oltre che ad un’imperfetta operazione di “filtraggio” sul contenuti dei registri.
In entrambi i casi, un aggressore che riuscisse a far leva sulla lacuna di sicurezza, potrebbe riuscire a guadagnare completo accesso al sistema (privilegi dell’account “root“).
Secunia ha comunque bollato la problematica come “less critical” evidenziando come non possa essere sfruttata da remoto ma solamente sul sistema locale (ed esclusivamente sulle piattaforme a 64 bit).
Canonical ha già provveduto a rilasciare versioni aggiornate del kernel, esenti dalla falla, per Ubuntu 10.04 LTS, 9.10, 9.04, 8.04 LTS e 6.06 LTS. Le patch, già in distribuzione attraverso il meccanismo di aggiornamento automatico di Ubuntu, sono compatibili anche con le più conosciute “varianti” di Ubuntu: Kubuntu, Edubuntu e Xubuntu.
Secondo Red Hat, solamente Red Hat Enterprise Linux 5 (RHEL5) sarebbe vulnerabile ad una delle due lacune di sicurezza. La società prevede di rilasciare un aggiornamento risolutivo a breve termine, non appena i test interni si saranno conclusi con successo.
Anche gli sviluppatori di Fedora sono al lavoro per rilasciare, quanto prima, un aggiornamento correttivo destinato alle versioni 12, 13 e 14 della distribuzione.
La problematica venuta alla luce in questi giorni era nota perché rilevata già nel 2007. Non è dato sapere il motivo per il quale la lacuna sia da qualche tempo riapparsa nel kernel.