<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_42426"  />
<title>rulinux.net - Новости - Security - Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника </title>
<link>https://rulinux.net/message.php?newsid=42426&amp;page=1#215147</link>
<guid>https://rulinux.net/message.php?newsid=42426&amp;page=1#215147</guid>
<pubDate>Mon, 22 Feb 2016 17:50:11 +0300</pubDate>
<description><![CDATA[<p>Больше похоже на вылов закладки.</p>]]></description>
</item>
<item>
<title>Re:Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника </title>
<link>https://rulinux.net/message.php?newsid=42426&amp;page=1#215145</link>
<guid>https://rulinux.net/message.php?newsid=42426&amp;page=1#215145</guid>
<pubDate>Mon, 22 Feb 2016 14:58:17 +0300</pubDate>
<description><![CDATA[<p>Из описания CVE не понял как автору удалось запустить произвольный код, сижу вот теперь и чувствую себя тупым %)</p>]]></description>
</item>
<item>
<title>Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника </title>
<link>https://rulinux.net/message.php?newsid=42426&amp;page=1#215144</link>
<guid>https://rulinux.net/message.php?newsid=42426&amp;page=1#215144</guid>
<pubDate>Mon, 22 Feb 2016 09:37:47 +0300</pubDate>
<description><![CDATA[<p>Во входящем в состав ядра Linux модуле snd-usbmidi-lib <a href="https://xairy.github.io/blog/2016/cve-2016-2384">выявлена</a> критическая уязвимость (CVE-2016-2384), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе.<br><br>Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра). <br><br><a href="https://youtu.be/lfl1NJn1nvo">Видео с демострацией эксплуатации уязвимости</a><br><br> Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая Red Hat Enterprise Linux 6/7, Ubuntu, Debian, Fedora и SUSE. Проблема уже исправлена в ядре 4.5-rc4. В качестве обходного метода защиты можно отключить сборку модуля usb-audio (CONFIG_SND_USB_AUDIO=n) или запретить его автоматическую загрузку (&quot;echo blacklist snd-usb-audio &gt;&gt; /etc/modprobe.d/blacklist.conf&quot;). Доступен рабочий прототип эксплоита, который успешно работает в Ubuntu 14.04 (3.19.0-49-generic), Linux Mint 17.3 (3.19.0-32-generic) и Fedora 22 (4.1.5-200.fe22.x86_64). <br><br><br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=43920">Комбикорм цельнотянут с opennet</a> </p>]]></description>
</item>
</channel>
</rss>