Acabo de probar la vulnerabilidad descubierta en el núcleo, y lamentablemente afecta a CentOS 5. Detalles en http://www.alcancelibre.org/article.php/20080211182931638 con una captura de pantalla probando el exploit.
Urgente alguien de el estatus acerca del RPM del kernel con el parche correspondiente. Daniel Phillips publico en la lista del núcleo el parche que se requiere, que es realmente sencillo de aplicar:
--- linux-2.6.orig/fs/splice.c +++ linux-2.6/fs/splice.c @@ -1237,6 +1237,9 @@ static int get_iovec_page_array(const st if (unlikely(!base)) break;
+ if (unlikely(!access_ok(VERIFY_READ, base, len))) + break; + /* * Get this base offset and number of pages, then map * in the user pages.