Una prueba de concepto o proof-of-concept demuestra que es posible comprometer un sistema usando esta vulnerabilidad con ayuda de un archivo malicioso que permitiría la ejecución de código arbitrario una vez hiciéramos clic sobre él. En la demostración, el experto e investigador de seguridad abrió la calculadora de GNOME con un archivo de reporte de cierres simple y explicó que el código se puede guardar con extensión .crash o cualquier otra extensión que no esté registrada en Ubuntu.
El Crash Reporter de Ubuntu TENÍA un agujero de seguridad importante
El código vulnerable fue introducido el 22-08-2012 en la revisión de Apport 2464. Este código fue incluido por primera vez en 2.6.1. Todas las versiones de Ubuntu desde 12.10 (Quantal) y posteriores incluyen esta código vulnerable por defecto.
Lo bueno es que el fallo de seguridad ha sido corregido esta misma semana, el día 14 de diciembre, lo que demuestra la importancia de tener un sistema operativo siempre bien actualizado. Para hacerlo, podemos esperar a que nos salga el aviso de nueva actualización, abrir la aplicación Actualización de Software o, lo que vale para cualquier sistema operativo basado en Ubuntu, abrir un terminal y escribir el siguiente comando:
sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y
En realidad, el único comando necesario al 100% es el segundo, pero merece la pena poner también el primero para actualizar los repositorios y el último para eliminar restos que hayan podido quedar por las nuevas instalaciones. En cualquier caso, lo hagáis como lo hagáis, actualizad cuanto antes.
Sé el primero en comentar