No es muy común hablar de vulnerabilidades críticas en el kernel Linux ya que no es habitual, por eso cuando sucede tiene tanta repercusión en la red. Parece ser que se ha descubierto una vulnerabilidad crítica en el núcleo del sistema operativo libre que cualquier atacante que sepa explotarla de forma correcta puede llegar a hacerse root o generar un kernel panic a través de un ataque DoS el cual haría que se desbordasen los límites asignados de la memoria, esta vulnerabilidad existe desde el 2009.
Las versiones que se ven afectadas del Kernel Linux son desde la 2.6.31; versión del 2009, hasta la que actualmente se utiliza 3.14.3, incluso la que se encuentra en desarrollo 3.15. La vulnerabilidad se denomina CVE-2014-0196 y técnicamente se basa en que si se da a la vez más de una orden de escritura a una TTY se produce un desbordamiento de búfer (buffer overflow). La función que se está ejecutando para esta función es n_tty_write(), una función del núcleo de Linux, por lo que al producirse el desbordamiento habremos escrito más allá de los límites asignados para la memoria y, desde ahí, podremos escribir en la sección de memoria que deseemos sin limitaciones.
Un usuario de SUSE que estaba haciendo unas pruebas a nivel personal descubrió la vulnerabilidad de forma casual y la reportó inmediatamente, no ha dado tiempo a que se cree un xploit y nadie la está explotando pero es posible que no tarden en hacerlo. Las pruebas realizadas han demostrado que la vulnerabilidad afecta a los sistemas de 32 y 64 bits aunque gracias a que se reportó rápido ya hay parches que la solucionan, cosa que si sucediera en el kernel de Windows posiblemente habría que esperar más de un mes para obtener la solución debido a su política de publicar parches de seguridad una vez al mes.
Android utiliza el kernel Linux por lo tanto también es vulnerable y hay que tener mucho cuidado con lo que se descarga ya que se pueden hacer con el control del dispositivo.
Se recomienda actualizar el sistema lo antes posible para recibir los parches de seguridad y se apliquen de forma correcta al kernel para poder seguir trabajando con seguridad.
Fuente: RedesZone.