![]() |
Множественные уязвимости в ядре Linux
Уязвимости позволяют злоумышленнику получить доступ к важной информации, вызвать отказ в обслуживании и обойти некоторые ограничения безопасности.
1. Недостаточная проверка прав в функции shmctl() позволяет любому прочесу заблокировать/разблокировать произвольные сегменты памяти в пределах RLIMIT_MEMLOCK. Злоумышленник может разблокировать память и сохранить важную информации на системе на swap партицию. 2. Уязвимость состояния операции (race condition) существует при обработке терминала в функции setsid(), которая используется для запуска нового процесса. 3. Размеры таблиц в файле nls_ascii.c некорректно установлены в 128 вместо 256, что может позволить злоумышленнику вызвать переполнение буфера и аварийно завершить работу ядра. 4. Ошибка дизайна в netfilter/iptables позволяет злоумышленнику обойти ограничения межсетевого экрана с помощью специально сформированных пакетов. URL производителя: http://www.kernel.org Решение: Установите исправления от производителя. |
ну и к чему это ? тот кого волнует безопасность ядра и так об этом знает и к тому же это для ветки 2.6.x , довольно сырой на данный момент .
а кто производитель kernel-a если не секрет :) ?? |
:biggrin: Развеселили!)))))) Если стоит нормальный пакетный дистр с нормальными онлайн обновлениями, то просто ставится патчик, и все. Что можно сделать и в ручную. А потом эти уязвимости потенциальные а фактические. То есть их нашли тестированием а не взломом.
Кстати, у меня "производитель" ядра - Линус Торвальдс. В Arch стоит обычная "ванилла". |
| Часовой пояс GMT +4, время: 08:32. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.