<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_30953"  />
<title>rulinux.net - Новости - Security - В Linux-ядре обнаружены  локальные уязвимости</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - В Linux-ядре обнаружены  локальные уязвимости</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: В Linux-ядре обнаружены  локальные уязвимости</title>
<link>https://rulinux.net/message.php?newsid=30953&amp;page=1#69312</link>
<guid>https://rulinux.net/message.php?newsid=30953&amp;page=1#69312</guid>
<pubDate>Thu, 21 Oct 2010 15:13:10 +0400</pubDate>
<description><![CDATA[<p><i>>echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds</i><br>а ничё, что с некоторых пор всё лежащее в /etc/modprobe.d не имеющее в имени .conf игнорируется?</p>]]></description>
</item>
<item>
<title>Re: В Linux-ядре обнаружены  локальные уязвимости</title>
<link>https://rulinux.net/message.php?newsid=30953&amp;page=1#69311</link>
<guid>https://rulinux.net/message.php?newsid=30953&amp;page=1#69311</guid>
<pubDate>Thu, 21 Oct 2010 15:07:46 +0400</pubDate>
<description><![CDATA[<p><i>>cat /boot/config-2.6.3* |grep CONFIG_RDS</i><br><fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;zgrep CONFIG_RDS /proc/config.gz </ol></fieldset> <i>>Linux-ядрах</i><br>инбифо: копипаста и поэтому мы думать своей головой не обязаны и «нутыпонял»</p>]]></description>
</item>
<item>
<title>Re: В Linux-ядре обнаружены  локальные уязвимости</title>
<link>https://rulinux.net/message.php?newsid=30953&amp;page=1#69310</link>
<guid>https://rulinux.net/message.php?newsid=30953&amp;page=1#69310</guid>
<pubDate>Thu, 21 Oct 2010 11:38:33 +0400</pubDate>
<description><![CDATA[<p>Resheto!</p>]]></description>
</item>
<item>
<title>Re: В Linux-ядре обнаружены  локальные уязвимости</title>
<link>https://rulinux.net/message.php?newsid=30953&amp;page=1#69309</link>
<guid>https://rulinux.net/message.php?newsid=30953&amp;page=1#69309</guid>
<pubDate>Thu, 21 Oct 2010 09:00:40 +0400</pubDate>
<description><![CDATA[<p>Вчера уже на ЛОРоНГе обсудили.</p>]]></description>
</item>
<item>
<title>В Linux-ядре обнаружены  локальные уязвимости</title>
<link>https://rulinux.net/message.php?newsid=30953&amp;page=1#69308</link>
<guid>https://rulinux.net/message.php?newsid=30953&amp;page=1#69308</guid>
<pubDate>Thu, 21 Oct 2010 08:41:51 +0400</pubDate>
<description><![CDATA[<p>В реализации поддержки сетевого протокола RDS (Reliable Datagram Sockets), разработанного компанией Oracle, найдена уязвимость, позволяющая локальному злоумышленнику выполнить код с повышенными привилегиями через отправку специально оформленного запроса к RDS-сокету. Наличие уязвимости подтверждено в Linux-ядрах с 2.6.30 по 2.6.36-rc8, собранных с включенной опцией CONFIG_RDS. Большинство Linux-дистрибутивов подвержены уязвимости, так как поддержка RDS включена в виде модуля (проверить можно командой "cat /boot/config-2.6.3* |grep CONFIG_RDS").</p><p>Опасность уязвимости усугубляется наличием эксплоита в открытом доступе. Исправление пока доступно только в виде патча к Linux-ядру.</p><p>&nbsp;<a href="http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=799c10559d60f159ab2232203f222f18fa3c4a5f">http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=799c10559d60f159ab2232203f222f18fa3c4a5f</a></p><p> В качестве временной меры защиты, рекомендуется запретить автоматическую загрузку RDS-модуля:</p><p>   echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds</p><p>Дополнительно сообщается об исправлении в тестовой сборке Linux-ядра 2.6.36-rc7 уязвимости в DRM-модуле для видеокарт i915. Отправка специально оформленного запроса через i915 GEM ioctl потенциально может привести к выполнению кода локального злоумышленника с привилегиями ядра системы.</p><p>Кроме того, в реализации функции "snd_ctl_new()" из звуковой подсистемы Linux-ядра найдено целочисленное переполнение, используя которое локальный злоумышленник может вызвать крах ядра или потенциально организовать выполнение кода с повышенными привилегиями через отправку специально подготовленного запроса к устройству "/dev/snd/controlC*. Проблема устранена в тестовой сборке 2.6.36-rc7. </p><p>//Эксплоит &nbsp;<a href="http://www.vsecurity.com/download/tools/linux-rds-exploit.c">http://www.vsecurity.com/download/tools/linux-rds-exploit.c</a></p><p> Копипаста  с Opennet.ru </p><br>>>> <a href="http://www.opennet.ru/opennews/art.shtml?num=28355">Подробнее</a>]]></description>
</item>
</channel>
</rss>