Dos investigadores españoles de la Universidad Politécnica de Valencia han descubierto un fallo por integer undeflow en el código de Grub2, que permitiría a un atacante con acceso físico a nuestra computadora saltarse la protección por username/password del gestor de arranque. El ataque se activa pulsando la tecla retroceso 28 veces cuando Grub nos pide la contraseña. Las versiones de Grub2 desde la 1.98 (diciembre de 2009) a la 2.02 (diciembre de 2015) están afectadas. El bug ha sido catalogado con el código CVE-2015-8370, y ya existen parches en las principales distribuciones. Más información en el blog de Héctor Marco. Más opiniones en Slashdot.