Tema:
Una vulnerabilidad fue descubierta en linuxconf por Dave Aitel y despues por iDEFENSE que es localmente explotable para obtener elevados privilegio. Por defecto, Mandrake Linux envía el linuxconf como setuid root en las versiones 7.2 a 8.2. La explotación acertada rendirá root shell.
MandrakeSoft recomienda que todos los usuarios toman medidas y quitan el setuid bit de linuxconf. Esto se puede hacer entrando como root, con el comando siguiente:
# chmod u-s /bin/linuxconf
Para los usuarios de Linux-Mandrake 7.2, la localización correcta del linuxconf ejecutable está en /sbin.
Si deseas leer más del tema presiona aquí