The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от opennews (??) on 12-Май-14, 21:20 
В ядре Linux обнаружена (http://www.openwall.com/lists/oss-security/2014/05/12/3) критическая уязвимость (CVE-2014-0196 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0196)), позволяющая локальному пользователю получить привилегии пользователя root. Проблему усугубляет публикация прототипа эксплоита (http://bugfuzz.com/stuff/cve-2014-0196-md.c) в открытом доступе.

Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов "LECHO & !OPOST", что позволяло локальному пользователю инициировать повреждение областей памяти ядра. Используя условия гонки уязвимость позволяет выполнить подстановку привилегированных команд во время выполнения операций чтения и записи длинных строк. Успешность эксплуатации является делом случая, при применении эксплоита в 3 из 4 случаев наблюдается крах ядра.


Уязвимость присутствует во всех выпусках ядра, начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5. Исправление пока доступно в виде патча (https://git.kernel.org/cgit/linux/kernel/git/gregkh/tty.git/...). Обновление пакетов с устранением уязвимости уже доступно для Ubuntu (http://people.canonical.com/~ubuntu-security/cve/2014/CVE-20...) и Fedora (https://admin.fedoraproject.org/updates/). Для  Debian (https://security-tracker.debian.org/tracker/CVE-2014-0196), Gentoo (http://www.gentoo.org/security/en/index.xml), Red Hat Entreprise Linux (https://rhn.redhat.com/errata/rhel-server-6-errata.html), CentOS (http://lists.centos.org/pipermail/centos-announce/), openSUSE (http://lists.opensuse.org/opensuse-security-announce/2014-05/) и SUSE обновление ядра пока недоступно и находится на стадии подготовки.


URL: http://www.openwall.com/lists/oss-security/2014/05/12/3
Новость: https://www.opennet.ru/opennews/art.shtml?num=39756

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –7 +/
Сообщение от Аноним (??) on 12-Май-14, 21:20 
В windows 2000 что-то подобное уже было
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +5 +/
Сообщение от Аноним (??) on 12-Май-14, 22:12 
в windows нет терминала
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

20. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –7 +/
Сообщение от Аноним email(??) on 12-Май-14, 22:16 
командная строка, разве не то же самое?
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

35. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +2 +/
Сообщение от Аноним (??) on 12-Май-14, 23:28 
Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного кода от юзерей по сети. Нашли чем удивить.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

66. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от Адекват (ok) on 13-Май-14, 08:33 
> Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного
> кода от юзерей по сети. Нашли чем удивить.

Было, пофиксили. сейчас уже нет. Ну или давайте пруф что-ли..

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

70. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +5 +/
Сообщение от milkman email on 13-Май-14, 09:46 
> Ну или давайте пруф что-ли..

Нахаляву ?

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

94. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +2 +/
Сообщение от Аноним (??) on 13-Май-14, 22:06 
Пруф на что? На баги? Вас что во всех списках CVE наглухо забанили? А то там пруфлинков хоть отбавляй.
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

117. "Тем временем в MICROSOFT"  +/
Сообщение от Аноним (??) on 15-Май-14, 14:44 
Лiл ))
https://technet.microsoft.com/library/security/ms14-027
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

121. "Тем временем в MICROSOFT"  +/
Сообщение от XoRe (ok) on 16-Май-14, 16:11 
> Лiл ))
> https://technet.microsoft.com/library/security/ms14-027

А XP не подвержено, ме-ме-ме.
Вывод: Все, что вышло позже XP - решето :)

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

53. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +9 +/
Сообщение от Аноним (??) on 13-Май-14, 00:11 
нет это не тоже самое
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

115. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –5 +/
Сообщение от Аноним (??) on 14-Май-14, 18:25 
Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки windows?
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

127. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от XoRe (ok) on 18-Май-14, 14:30 
> Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки
> windows?

В linux консоль - родной режим.
GUI идет, как добавление.
В консоли можно сделать все, а в GUI "тоже что-то можно".

В винде GUI - родной режим.
Консоль идет, как добавление.
Соответственно, наоборот, в консоли "тоже что-то можно".

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

128. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Аноним (??) on 18-Май-14, 15:14 
Весьма условная классификация. На каком-нибудь N900 - консоль отнюдь не основное средство для взаимодействия с системой. Да и у роутеров обычно основное средство настройки - вебморда.
Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

130. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 18-Май-14, 15:27 
> На каком-нибудь N900 - консоль отнюдь не основное средство
> для взаимодействия с системой.

как раз на N900 консоль — основное и часто единственное средство взаимодействия с системой. гуйня там обеспечивает кое-как звонилку, очень корявый говноменеджер пакетов, унылый плеер и ещё по мелочи. всё остальное тонкое управление можно сделать только из консоли.

p.s. наверное, именно потому, что «не основное», xterm не только сразу в коробке, но для него ещё и сразу из коробки шорткат ctrl+shift+x вделали.

Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

131. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от rob pike on 18-Май-14, 17:04 
В правильном гуе тоже ничего плохого нет, мягко говоря. Только слишком редко его можно увидеть. На классических Blackberry тоже всё было на шорткатах, например.
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

132. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 18-Май-14, 17:10 
> В правильном гуе тоже ничего плохого нет, мягко говоря.

так разве ж я где с этим спорил?

правда, есть нюанс: правильный гуй — он для разных людей разный. и что характерно: чем больше туда запихивается всяких фич и опций, тем страшнее он становится. в итоге «навороченым» гуем нормально пользоваться не может никто, а «простой» не устраивает тех, у кого запросы не совпали с предоставляемым набором фич.

кстати, компонентные системы это могли бы изящно решить: там можно было бы строить себе любые гуя из «кубиков», наподобие цепочек команд в консоли.

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

135. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Аноним (??) on 19-Май-14, 09:17 
> строить себе любые гуя из «кубиков», наподобие цепочек команд в консоли.

ИЧСХ некоторые, когда им лень делать полноценный гуй под какие-то разовые/временные вещи - делают "GUI" на основе тех же шеллскриптов, путем пинков Zenity какого-нибудь.

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

134. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Аноним (??) on 19-Май-14, 09:15 
> как раз на N900 консоль — основное и часто единственное средство взаимодействия с системой.

Ну тут я на самом должен был дописать "для простого смертного". То что на толпу хомяков найдется 1 мегамозг, который будет в терминале печатать - факт. Хрен оспоришь. И как по мне - так хорошо что такая вещица там оставлена. Если в системе нет нормальной терминалки, я ощущаю себя как птица которой оторвали крылья. За это я например не люблю symbian - удивительно дубовая система, в которой даже простые вещи типа настройки сети за пределы того что продумал производитель - убермегаграбли.

Но стоит понимать что это важно в основном гикам и разработчикам. А вон в мусорном ведроиде вообще терминала по дефолту кажется нет никакого, а то что есть - какое-то кривое гомно, в половине случаев еще с троянами и/или за бабло. А 80% рынка смартов оно таки сожрало. Стало быть консоль далеко не главный элемент управления в телефоне. А то что я или ты не будем считать систему без терминального доступа за полноценную машинку которую можно взять под свой чуткий контроль и порулить - отдельный вопрос. Знаешь, пассажиров самолетов как-то больше чем пилотов. То что нас не устраивает роль пассажиров - второй вопрос :P.

> всё остальное тонкое управление можно сделать только из консоли.

Да я могу понять тебя, Капитан. Попадешь вот из N900 в какой-нибудь симбиан - и такое ощущение что тебе руки оторвали и надо управлять телефоном при помощи тыкания носом. Но стоит понимать что с технической точки зрения Linux только ядро и ему положить как именно, кто и что там будет конфигурить и какой степени дубовости это будет.

> p.s. наверное, именно потому, что «не основное», xterm не только сразу в
> коробке, но для него ещё и сразу из коробки шорткат ctrl+shift+x вделали.

См. выше :). Понимаешь, то что ты сев в самолет делаешь магический жест и вот у тебя уже штурвал появился и ты закладываешь фигуру высшего пилотажа - это круто, но дано не всем. Поэтому большинство сидит в пассажирском кресле. И попытки всучить им штурвал - ни о чем. Убьются почем зря только.

Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

136. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 19-Май-14, 09:27 
> я например не люблю symbian

ой, только не надо о грустном. мне в моей пёстрой жизни приходилось и софт под это писать.

> Стало быть консоль далеко не главный элемент управления в телефоне.

N900 — не телефон. он просто вдобавок ко всему ещё и звонить умеет.

и да: я знаю, что для гиков, у которых N900, консоль важна. просто ты так написал, что я не мог не ответить. ;-)

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

138. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Аноним (??) on 20-Май-14, 12:40 
> и софт под это писать.

Могу себе представить. Я как-то смотрел на это дело, а там еще и какой-то компилер проприетарный сватали. Win-only, платный и все такое (в те поры я юзал винды, но уже задумывался о том что не хочу зависеть от 1 вендора и готовился к переползанию на открытые системы и софт). Я решил что ну его наф - пусть нокия сама программит под своего уродца. Как видим не прогадал - сэкономил кучу места в мозге под бесполезные знания о какой-то неведомой проприетари.

> N900 — не телефон. он просто вдобавок ко всему ещё и звонить умеет.

Капитан, капитан... черт, ты такой капитан что я даже не знаю что добавить. Да, для меня он таки тоже карманный компьютер :).

> и да: я знаю, что для гиков, у которых N900, консоль важна.
> просто ты так написал, что я не мог не ответить. ;-)

Ну ок, с уточнением что "для гиков" - логично, "какой же гик без консоли?" :P

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

140. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –2 +/
Сообщение от XoRe (ok) on 20-Май-14, 15:36 
> Весьма условная классификация.

Очень хорошая классификация, если её применять только к десктопам.
А на разных девайсах конечно все будет по своему.
Просто потому, что они даже внешней формой затачиваются под какое-то определенное управление.

P.S.
Под GUI я понимаю графический интерфейс, реализуемый видеокартой.
Поэтому веб ентерфейс роутеров, строго говоря, GUI не является.

Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

141. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +1 +/
Сообщение от arisu (ok) on 20-Май-14, 15:44 
> Под GUI я понимаю графический интерфейс, реализуемый видеокартой.

жжошь напалмом.

Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

142. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Michael Shigorin email(ok) on 20-Май-14, 20:40 
>> Под GUI я понимаю графический интерфейс, реализуемый видеокартой.
> жжошь напалмом.

GPU User Interface, видимо.  Это дырочки такие на задней планке.

Ответить | Правка | ^ к родителю #141 | Наверх | Cообщить модератору

143. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 22-Май-14, 18:39 
> Под GUI я понимаю графический интерфейс, реализуемый видеокартой.

А если интерфейс отрисовывается дубовым видеоконтроллером который гонит картинку из RAM-буфера на экран, а GPU как такового нет, только CRTC - это что, уже не GUI?


Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

144. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от XoRe (ok) on 23-Май-14, 17:50 
>> Под GUI я понимаю графический интерфейс, реализуемый видеокартой.
> А если интерфейс отрисовывается дубовым видеоконтроллером который гонит картинку из RAM-буфера
> на экран, а GPU как такового нет, только CRTC - это
> что, уже не GUI?

Ты понял, про что я :)

Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору

2. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Sluggard (ok) on 12-Май-14, 21:29 
> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5

Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4 года никто плохой не обнаружил.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от anonymous (??) on 12-Май-14, 21:29 
>> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5
> Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4
> года никто плохой не обнаружил.

Если у вас ядро не падало самопроизвольно - вероятно, беспокоится не о чем =)

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

74. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Luhansk on 13-Май-14, 10:42 
Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

95. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 22:07 
> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.

Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти в соседнюю комнату, а вы окажетесь в вакууме. С точки зрения теории вероятности это вполне возможное событие, правда, крайне маловероятное. Поэтому вы очень врядли доживете до того чтобы это событие увидеть. Но теоретически ничему не противоречит.

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

104. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Led (ok) on 14-Май-14, 00:42 
>> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
> в соседнюю комнату, а вы окажетесь в вакууме.

Для того, кто физику в школе прогуливает - могут.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

107. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +2 +/
Сообщение от Аноним (??) on 14-Май-14, 01:26 
> Для того, кто физику в школе прогуливает - могут.

Вообще-то, физика в нормальном уровне, с использованием теории вероятности - это таки институтский уровень, школьников такому не учат. Но я понимаю, незнание - сила :).

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

109. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +2 +/
Сообщение от АнонуС on 14-Май-14, 04:12 
> ... Для того, кто физику в школе прогуливает - могут.

Светодиод в очередной раз пронзил темноту мракобесия своим ярким скудоумием.

Поздравляем, высылаем заслуженный плюс в карму, продолжай грузить апельсины бочками !

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

118. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 15-Май-14, 14:55 
>> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
>> в соседнюю комнату, а вы окажетесь в вакууме.
> Для того, кто физику в школе прогуливает - могут.

и даже для тех, кто не прогуливал ни в школе, ни в институте — всё равно могут. ибо вероятность данного события ненулевая, и ничему фундаментальному оно не противоречит.

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

119. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Led (ok) on 16-Май-14, 01:06 
>>> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
>>> в соседнюю комнату, а вы окажетесь в вакууме.
>> Для того, кто физику в школе прогуливает - могут.
> и даже для тех, кто не прогуливал ни в школе, ни в
> институте — всё равно могут. ибо вероятность данного события ненулевая, и
> ничему фундаментальному оно не противоречит.

Даже законам термодинамики и теории газов?

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

120. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 16-Май-14, 01:17 
> Даже законам термодинамики и теории газов?

насколько я помню — таки нет.

Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

125. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Аноним (??) on 17-Май-14, 03:47 
> Даже законам термодинамики и теории газов?

Абсолютно. Газ - куча отдельных атомов (или молекул). Это как с зернами - после какого количества начинается куча? Если 2 молекулы носились по сосуду и долбанули по стенкам, "создав давление" в одной половине, и "не создав" в другой - тезис о том что "весь газ скопился в одной половине сосуда и давление неравномерное" - возражений не вызывает вроде. А если молекул будет 10? А 100? А миллион? А весь воздух в комнате?! Вероятность, конечно, понижается. Но - не до ноля. Но в школе это не объясняют. Потому что показать как давление получается из усредненного долбежа молекул в стенки сосуда - сложновато для шкoлoлo.

Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

126. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Michael Shigorin email(ok) on 17-Май-14, 12:35 
> Это как с зернами - после какого количества начинается куча?

После трёх.  Потому что из четырёх зёрен в трёхмерном пространстве можно создать объект в метастабильном состоянии, в просторечии "кучу" -- положив три в основании, одно сверху.

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

129. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  –1 +/
Сообщение от Аноним (??) on 18-Май-14, 15:17 
Как у вас все просто. Ну тогда и для газа давайте! После какого количества молекул можно уже забить на дискретную природу явления "молекулы стучат по стенкам" и считать это по усредненным законам на которые Led кивал? :)
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

133. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Michael Shigorin email(ok) on 18-Май-14, 19:30 
> После какого количества молекул можно уже забить

После любого, разница в последствиях. :)

Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

4. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от ano (??) on 12-Май-14, 21:32 
Если у себя не наблюдал непонятный крах ядра, то у тебя, наверное, всё хорошо. Но не факт. :)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

13. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +2 +/
Сообщение от Sluggard (ok) on 12-Май-14, 22:03 
Я у себя вообще их не наблюдал. )
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

49. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Аноним (??) on 12-Май-14, 23:52 
> Я у себя вообще их не наблюдал. )

Вообще сабж весьма вероятностный процесс ибо гонки. Да еще крайне разборчив где это работает. На свежих убунтах и редхатах юзеру kallsyms не показывают в нормальном виде и такие эксплойты обламываются.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

110. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –3 +/
Сообщение от АнонуС on 14-Май-14, 04:16 
> Я у себя вообще их не наблюдал. )

Вот именно это и должно озаботить тебя больше всего.

В твоём случае теперь поможет только "format c:" и свежая установка... ;-)

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

111. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Аноним (??) on 14-Май-14, 06:17 
> В твоём случае теперь поможет только "format c:" и свежая установка... ;-)

Это у вас - формат цэ, граждане "крЮтые профессионалы" от эникейства.


Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

116. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от vn971 (ok) on 15-Май-14, 01:36 
А что, действительно можется верить, да?

Впрочем, это так, уже из области психологии.. А то сам я пофлудил-пофлудил в интернетиках, а потом переключаюсь обратно на линуксовую ОС, без grsecurity и без selinux, даже без разграничения unix-прав для популярных прог, и уж точно, увы, без микроядер и подобного.(

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –5 +/
Сообщение от Аноним (??) on 12-Май-14, 21:48 
Не собирается:
$ gcc -O2 cve-2014-0196-md.c
/tmp/ccMgv8sE.o: In function `main':
cve-2014-0196-md.c:(.text.startup+0xd5): undefined reference to `openpty'
cve-2014-0196-md.c:(.text.startup+0x135): undefined reference to `openpty'
cve-2014-0196-md.c:(.text.startup+0x172): undefined reference to `openpty'
cve-2014-0196-md.c:(.text.startup+0x1f2): undefined reference to `pthread_create'
cve-2014-0196-md.c:(.text.startup+0x223): undefined reference to `pthread_join'
collect2: error: ld returned 1 exit status
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +6 +/
Сообщение от перец (??) on 12-Май-14, 22:05 
а комментарий в начале файла прочитать слабо?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

96. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 22:09 
> а комментарий в начале файла прочитать слабо?

Ну вот у виндузоидов запускают file.doc                .exe, а у нас - сплойты, не читая. Позор вам, господа растяпы. Запускать эксплойт не читая его - еще глупее и опаснее чем открывать "file.doc                .exe" из вашей почты.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

15. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Мимоаноним on 12-Май-14, 22:05 
Забыл добавить -lutil -lpthread
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Решето on 12-Май-14, 21:49 
Ну и ладно, уязвимостью/багом меньше
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +2 +/
Сообщение от Аноним (??) on 12-Май-14, 21:54 
В Debian только что пришло исправление:
wheezy (security) 3.2.57-3+deb7u1 fixed
https://security-tracker.debian.org/tracker/CVE-2014-0196
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +2 +/
Сообщение от Michael Shigorin email(ok) on 13-Май-14, 01:40 
> В Debian только что пришло исправление:

В альте на той неделе ещё: http://git.altlinux.org/tasks/archive/done/_116/119334/

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

11. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от BrainFucker (ok) on 12-Май-14, 21:54 
Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 12-Май-14, 22:33 
Да ладно с дебианом. Плохо, что для OpenSuSE нет....
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

58. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от Led (ok) on 13-Май-14, 00:50 
> Плохо, что для OpenSuSE нет....

Зачем же врать?

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

32. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от Аноним (??) on 12-Май-14, 23:17 
> Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?

Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает :)

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

33. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от BrainFucker (ok) on 12-Май-14, 23:21 
>> Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
> Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает
> :)

Всегда бы так тестировали. Когда надо, исправленных приложений не дождёшься. Понапихают глючных версий из Debian Testing (или откуда там они берут) и кладут болт. Как-то положили поломанный vsftpd, так и пришлось самому собирать, несмотря на то что багрепорт о поломке был ещё до релиза дистра.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

34. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Andrey Mitrofanov on 12-Май-14, 23:25 
>исправленных приложений не дождёшься. Понапихают
> глючных версий из Debian Testing (или откуда там они берут)

Зато у _них есть The Ubuntu Kernel Team. Это важно.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

42. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 12-Май-14, 23:45 
> Зато у _них есть The Ubuntu Kernel Team. Это важно.

Не знаю, заслуга ли это их кернел тима или нет, но юзерям в убунтах /proc/kallsyms всегда возвращает нулевые адреса, а правильные - только руту. Что несколько нагибает работу таких эксплойтов.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

46. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от freehck email(ok) on 12-Май-14, 23:47 
Если бы они пихали из Testing - всё было бы ещё туда-сюда. Но к сожалению, убунтовцы формируют свои сборки на базе Sid. =/
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

40. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от BrainFucker (ok) on 12-Май-14, 23:43 
Кстати, новость врёт, в 14.04 обновлений ядра нет ещё. Только что обновлялся. http://i.imgur.com/HZl6hMC.png
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

92. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от Аноним (??) on 13-Май-14, 18:02 
Что за пакетный менеджер такой вывод генерирует?
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

93. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от BrainFucker (ok) on 13-Май-14, 18:19 
> Что за пакетный менеджер такой вывод генерирует?

/var/log/aptitude

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

137. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от анонимус (??) on 19-Май-14, 18:56 
> Кстати, новость врёт, в 14.04 обновлений ядра нет ещё. Только что обновлялся.
> http://i.imgur.com/HZl6hMC.png

омг, мои глаза!

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

139. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 20-Май-14, 12:54 
> омг, мои глаза!

Интересно, как он это из кубунты сделал? Уж0с! HaX0rZ$кий.

Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

12. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +4 +/
Сообщение от хрюкотающий зелюк on 12-Май-14, 22:01 
Удобно: вдруг пароль забыл?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +4 +/
Сообщение от Аноним (??) on 12-Май-14, 22:09 
Да, от чужого сервака :) Удобно.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

62. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от _KUL (ok) on 13-Май-14, 02:45 
Это ведь повышение прав. Значит нужно знать пароль от обычного юзера этого сервака.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

16. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 12-Май-14, 22:07 
В Rhel6 для обычного пользователя в /proc/kallsyms отображаются нули, так что такой эксплойт не сработает:)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 12-Май-14, 23:45 
> эксплойт не сработает:)

И в убунте 14.04 LTSной - такая же хрень.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

73. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от мшефд on 13-Май-14, 10:39 
да и в 12.04 тоже.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

19. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Пропатентный тролль on 12-Май-14, 22:15 
Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

97. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 22:12 
> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)

Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

105. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Led (ok) on 14-Май-14, 00:45 
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

Особенно если учесть, что "покручивание гаек" - это
echo 1 > /proc/sys/kernel/kptr_restrict

Но "продвинутые школьники" считают, что это всё "харденед гента":)

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

108. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –2 +/
Сообщение от Пропатентный тролль on 14-Май-14, 02:14 
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

Это шутка была про перевод. Тут в новостях переводчик часто использовал вырожение "дикий вид" для перевода "exploit has been seen in the wild".

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

112. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 14-Май-14, 06:18 
>  вырожение "дикий вид"

Это как? Ходил со свирепой мордой? :)

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

21. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Аноним (??) on 12-Май-14, 22:18 
Блин, похоже ping на SGS3 через эту уязвимость не вернуть :-(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от commiethebeastie (ok) on 12-Май-14, 22:18 
На убунте уже пофиксили :(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 12-Май-14, 22:22 
(((((((((
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

45. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 12-Май-14, 23:47 
> На убунте уже пофиксили :(

А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру все-время нули подсовывает на все и вся.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

77. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 13-Май-14, 11:47 
> А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру
> все-время нули подсовывает на все и вся.

не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику ядра, никогда — прикладному программисту, и уж точно совершенно никогда — обычному пользователю.

inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

83. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от commiethebeastie (ok) on 13-Май-14, 14:29 
> не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
> ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
> обычному пользователю.
> inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

Не зря проект grsecurity существует.

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

84. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от Michael Shigorin email(ok) on 13-Май-14, 14:31 
> Не зря проект grsecurity существует.

У него ж grslackwarity.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

86. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 13-Май-14, 14:40 
> Не зря проект grsecurity существует.

не знаю, не интересуюсь.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

98. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  –1 +/
Сообщение от Аноним (??) on 13-Май-14, 22:16 
> не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
> ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
> обычному пользователю.

Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?

> inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

Да я не сомневаюсь что ты сам с багами справишься, так или иначе. Но вот правда ты чего-то не поймал сабжевый баг. А у тебя он тоже наверное есть. А то что эксплойт не сработает - второй вопрос. Невозможность целенаправленно долбануть - это хорошо, но положить систему можно и вслепую ведь...

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

102. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 13-Май-14, 22:23 
> Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?

прикладные программисты и обычные пользователи каждый день этим занимаются. особенно пользователи. сидят, болезные, ядра пересобирают и баги пишут.

> Но вот правда ты чего-то не поймал сабжевый баг.

я тебе намекну: может, это потому, что я не разработчик ядра и не занимаюсь ловлей багов в нём? я всё больше в прикладных библиотеках, которые использую, баги чиню.

а уж такое экзотическое сочетание флагов, которое триггерит сабжевый баг, и вовсе ни разу в жизни не использовал.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

23. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от birdie on 12-Май-14, 22:20 
Собирается и вешает систему намертво (что является Denial Of Service в чистом виде - т.е. ничуть не приятней, чем local root exploit).

Рута не даёт.

Ядро 3.14.0, vanilla, i686 (GCC 4.7.3)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от Адекват (ok) on 13-Май-14, 08:36 
такая же ботва
3.14.2-1-ARCH
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

27. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Пиу (ok) on 12-Май-14, 22:34 
>Проблему усугубляет публикация прототипа эксплоита в открытом доступе.

пажжите

>* CVE-2014-0196: Linux kernel <= v3.15-rc4
>* For kernels >= v3.14-rc1
>* Caveat: The vulnerability should be exploitable all the way from
>* v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
>* commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
>* GFP_ATOMIC memory consumption") that make exploitation simpler, which this
>* exploit relies on.

т.е. доступный по ссылке эксплоит работает только для 3.14.x

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от Xaionaro email(ok) on 12-Май-14, 22:45 
На 3.13 не сработало.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

101. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 22:20 
> На 3.13 не сработало.

Написано же что для 3.14 и новее...

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

114. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Xaionaro email(ok) on 14-Май-14, 18:11 
>> На 3.13 не сработало.
> Написано же что для 3.14 и новее...

На 3.14 сработало. Но только не из LXC, а напрямую на хост-системе.

Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

38. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от ODESKBY email on 12-Май-14, 23:38 
так парень же ясно написал - для новых:

I've written a "slightly-less-than-POC" privilege escalation exploit for
this vulnerability that works on newer kernels:
http://bugfuzz.com/stuff/cve-2014-0196-md.c (SHA1:
6b1c5c651231b33a5e11b5c8c6ed07cd15f658f5)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от ODESKBY email on 12-Май-14, 23:40 
на 3.7 openSuse 12.1 ничего не делает ... плюЁт точечки )))))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 12-Май-14, 23:49 
> плюЁт точечки )))))

Race condition - весьма вероятностный процесс что тред выиграет гонку. Подождите. Судя по коду сплойта он работает. Может, вероятность выигрыша в лотерею на вашей системе низкая, мало ли.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

64. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 05:30 
Стоп, оно работает для 3.14 и новее. А вы пишете что у вас 3.7...
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

57. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от Led (ok) on 13-Май-14, 00:26 
Оригинальный патч - от 29.04, в openSUSE он добавлен 5.05, в stable-queue - c 6.05.

Кому надо - давно проапгрейдились. Нафиг здесь слоупочить?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 00:54 
rhel7 уязвим. Нужно проверять на машине с 2 и более ядрами
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 02:37 
По просьбе спецслужб в релиз-кандидат RHEL6 добавили.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +1 +/
Сообщение от Аноним (??) on 13-Май-14, 03:51 
gentoo-hardened, /proc/kallsyms не прочитать от юзера.

фух.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 05:30 
> gentoo-hardened, /proc/kallsyms не прочитать от юзера.

В обычной хомячковой убунте - аналогично. Экая досада для гентушников.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

82. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +5 +/
Сообщение от rob pike on 13-Май-14, 14:24 
Это ваши комплексы - он порадовался что в Gentoo Hardened всё хорошо, не сказав при этом ни слова про Ubuntu.
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

68. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от odity on 13-Май-14, 09:04 
Ох моя Деби...3.2.57 а плюется только точками))) Энтропия падает, мы теряем дырку))) Не,что то не получается, хотя система не виснет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

69. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от odity on 13-Май-14, 09:07 
Но зависла винда на другом компе) Не что то тут не чисто.
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

71. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 10:34 
Как ограничить доступ пользователей к procfs?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

72. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +4 +/
Сообщение от Аноним (??) on 13-Май-14, 10:37 
mount -o remount,umask=007 /proc
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

75. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 10:44 
3.14.2-1-ARCH x86_64 собирается и работает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

76. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Ващенаглухо email(ok) on 13-Май-14, 11:32 
3.14.1-1, 3.14.3-1 -ARCH x86_64 работает.
Ядро с PAX & GRSEC спасет ваши жопы.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

78. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 12:15 
>требуется многоядерная система

Фух, пронесло.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

79. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  –1 +/
Сообщение от Ruslan (??) on 13-Май-14, 12:54 
OpenSUSE 12.3
Linux linux-j48n.site 3.7.10-1.28-desktop #1 SMP PREEMPT Mon Feb 3 14:11:15 UTC 2014 (c9a2c6c) x86_64 x86_64 x86_64 GNU/Linux
не работает
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

90. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 16:34 
И не должен, из последнего предложения новости понятно почему.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

80. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от DmA (??) on 13-Май-14, 13:42 
Есть в природе нормальная ОС - не проблемная в плане безопасности хотя бы в течении года?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

81. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от DmA (??) on 13-Май-14, 13:43 
Выключенный комп в сейфе не предлагать! :)
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

85. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от rob pike on 13-Май-14, 14:34 
Любая из Неуловимых ДжОС
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

89. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от МаксЖ on 13-Май-14, 15:01 
Это утопия!
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

100. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Аноним (??) on 13-Май-14, 22:19 
> Есть в природе нормальная ОС - не проблемная в плане безопасности хотя
> бы в течении года?

Да вот есть тут одна загвоздка: чтобы система была юзабельной - в ней должно быть довольно много кода. А в коде как известно баги случаются. Вот и получается - или бесполезный концепт который ничего не умеет, или баги в коде попадаются...

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

103. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от Ващенаглухо (ok) on 14-Май-14, 00:08 
hardened gentoo например, только подойдет ли...
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

113. "В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."  +/
Сообщение от commiethebeastie (ok) on 14-Май-14, 09:05 
По моим наблюдениям патчи grsecurity защищают от большинства эксплоитов, по крайней мере за последние 5 лет так ни один и не заработал, не смотря на то что ванильные версии тех же ядер спокойно рутовались.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

123. "похоже, Редхат ЗНАЛ о проблеме на год раньше?"  +/
Сообщение от пох on 17-Май-14, 02:38 
Народ, а кто-нибудь понимает что-то в kernel development?

Ибо, внезапно, выясняется, https://access.redhat.com/security/cve/CVE-2014-0196
- в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но редхатовское таки уязвимо потому что код n_tty сбэкпорчен из 36-го) проблема по тихому устранена (судя по коду - таки да, устранена, стоят спинлоки, которых нет, к примеру, в 3.0.101 [в 3.1 и более новых блокировки вообще сделаны по другому]). Это значит, что кто-то знал о проблеме как минимум с  May 16  2013 (дата архива на их ftp. Ровно год. Нет, это не фейк - это действительно очень старый апдейт, совсем не последний.) Необязательно, конечно, это был редхат, в анонсе того апдейта (легко найдется гуглем если нет акаунта в RHN) нет упоминания такой проблемы. Аккурат ГОД прошел, прежде чем она стала публично известна.

При этом: That update added a backport of the upstream commit c56a00a165, which avoided this issue.
А что это за коммит? Это ведь не gitовский id. Что это тогда за "апстрим" такой?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

124. "похоже, Редхат ЗНАЛ о проблеме на год раньше?"  –1 +/
Сообщение от пох on 17-Май-14, 03:18 
>  - в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но

поправка, должно, баг еще с 31.

> При этом: That update added a backport of the upstream commit c56a00a165,
> which avoided this issue.
> А что это за коммит? Это ведь не gitовский id. Что это

а, вот он:
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.g...

совсем непохоже на код в rhel. Точнее, похоже одно место, возможно там тоже был race, но, кажется, это не тот, что в CVE-2014-0196 - у RH есть еще одно исправление, тут его нет (или код так сильно поменялся, что я его не узнаю).

redhat нечаянно при бэкпорте исправил еще и соседнюю ошибку и даже не заметил? Так бывает?

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру