| imho.ws |
![]() |
|
|
|
# 1 |
|
Junior Member
Регистрация: 10.07.2004
Сообщения: 127
![]() ![]() ![]() ![]() |
Уязвимости позволяют злоумышленнику получить доступ к важной информации, вызвать отказ в обслуживании и обойти некоторые ограничения безопасности.
1. Недостаточная проверка прав в функции shmctl() позволяет любому прочесу заблокировать/разблокировать произвольные сегменты памяти в пределах RLIMIT_MEMLOCK. Злоумышленник может разблокировать память и сохранить важную информации на системе на swap партицию. 2. Уязвимость состояния операции (race condition) существует при обработке терминала в функции setsid(), которая используется для запуска нового процесса. 3. Размеры таблиц в файле nls_ascii.c некорректно установлены в 128 вместо 256, что может позволить злоумышленнику вызвать переполнение буфера и аварийно завершить работу ядра. 4. Ошибка дизайна в netfilter/iptables позволяет злоумышленнику обойти ограничения межсетевого экрана с помощью специально сформированных пакетов. URL производителя: http://www.kernel.org Решение: Установите исправления от производителя. |
|
|
|
|
# 2 |
|
Full Member
Регистрация: 06.03.2003
Адрес: Earth
Сообщения: 761
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
ну и к чему это ? тот кого волнует безопасность ядра и так об этом знает и к тому же это для ветки 2.6.x , довольно сырой на данный момент .
а кто производитель kernel-a если не секрет ??
__________________
Смерть фашистским оккупантам. |
|
|
|
|
# 3 |
|
Full Member
Регистрация: 07.02.2002
Адрес: France
Пол: Male
Сообщения: 1 128
![]() ![]() ![]() ![]() ![]() |
Развеселили!)))))) Если стоит нормальный пакетный дистр с нормальными онлайн обновлениями, то просто ставится патчик, и все. Что можно сделать и в ручную. А потом эти уязвимости потенциальные а фактические. То есть их нашли тестированием а не взломом. Кстати, у меня "производитель" ядра - Линус Торвальдс. В Arch стоит обычная "ванилла".
__________________
"Нужны ли мы нам?" (с) К.Х.Хунта
|
|
|