<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_42758"  />
<title>rulinux.net - Новости - Security - Локальная root-уязвимость в ядре Linux </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Локальная root-уязвимость в ядре Linux </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Локальная root-уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=42758&amp;page=1#219701</link>
<guid>https://rulinux.net/message.php?newsid=42758&amp;page=1#219701</guid>
<pubDate>Thu, 16 Mar 2017 15:58:43 +0300</pubDate>
<description><![CDATA[<p>брутуха у тебя тоже дебиян?</p>]]></description>
</item>
<item>
<title>Re:Локальная root-уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=42758&amp;page=1#219700</link>
<guid>https://rulinux.net/message.php?newsid=42758&amp;page=1#219700</guid>
<pubDate>Thu, 16 Mar 2017 15:57:21 +0300</pubDate>
<description><![CDATA[<p>это какой дистр то?</p>]]></description>
</item>
<item>
<title>Re:Локальная root-уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=42758&amp;page=1#218849</link>
<guid>https://rulinux.net/message.php?newsid=42758&amp;page=1#218849</guid>
<pubDate>Wed, 07 Dec 2016 10:41:00 +0300</pubDate>
<description><![CDATA[<p>Запомни,  скупай  биткоины  в 14м году  сможешь хорошо на них поспекулировать, еще  не используй OpenSSL  там обнаружат переполнение буфера и назовут это Heartbleed.<br><br> А теперь возвращайся назад.</p>]]></description>
</item>
<item>
<title>Re:Локальная root-уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=42758&amp;page=1#218847</link>
<guid>https://rulinux.net/message.php?newsid=42758&amp;page=1#218847</guid>
<pubDate>Wed, 07 Dec 2016 10:20:02 +0300</pubDate>
<description><![CDATA[<p>кастрюля с дырками</p>]]></description>
</item>
<item>
<title>Re:Локальная root-уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=42758&amp;page=1#218846</link>
<guid>https://rulinux.net/message.php?newsid=42758&amp;page=1#218846</guid>
<pubDate>Wed, 07 Dec 2016 10:04:02 +0300</pubDate>
<description><![CDATA[<p><i>> uname -r</i><br> 2.6.35.13-92.fc14.i686<br><br> Понаделали дыр, понимаешь.</p>]]></description>
</item>
<item>
<title>Локальная root-уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=42758&amp;page=1#218845</link>
<guid>https://rulinux.net/message.php?newsid=42758&amp;page=1#218845</guid>
<pubDate>Wed, 07 Dec 2016 09:29:21 +0300</pubDate>
<description><![CDATA[<p>В ядре Linux <a href="http://openwall.com/lists/oss-security/2016/12/06/1">обнаружена</a> локальная уязвимость (<a href="https://security-tracker.debian.org/tracker/CVE-2016-8655">CVE-2016-8655</a>), позволяющая локальному непривилегированному пользователю выполнить код с правами root. В том числе, уязвимость может быть использована для выхода за пределы изолированных контейнеров, работающих с использованием пространств имён идентификаторов пользователей. Рабочий прототип эксплоита подготовлен для Ubuntu 14.04/16.04 c ядром Linux 4.4 и работает независимо от активации механизмов защиты SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention). <br /><br><br>Проблема вызвана состоянием гонки в коде net/packet/af_packet.c и присутствует, начиная с выпуска ядра Linux 3.2-rc1, представленного в августе 2011 года. Уязвимость затрагивает функцию packet_set_ring() и позволяет через манипуляции с кольцевым буфером TPACKET_V3 осуществить обращение по уже освобождённому указателю функции, что может быть эксплутаировано для запуска кода на уровне ядра Linux. <br /><br><br>Для атаки пользователь должен иметь полномочия по созданию сокетов AF_PACKET, которые предоставляются при наличии прав CAP_NET_RAW. В Debian, Red Hat Enterprise Linux и, возможно, в некоторых других дистрибутивах (требуется уточнение информации) проблема проявляется только при предоставлении администратором прав CAP_NET_RAW и активации поддержки пространств имён идентификаторов пользователей (user namespaces, sysctl kernel.unprivileged_userns_clone=1), которая отключена по умолчанию. В Ubuntu и Fedora режим user namespaces включен по умолчанию, но для атаки по-прежнему требуется получение полномочий CAP_NET_RAW. На платформе Android право создавать сокеты AF_PACKET имеет процесс mediaserver, через который может быть эксплуатирована уязвимость. <br /><br><br>Патч с исправлением уязвимости принят в состав ядра Linux 4.9-rc8. Обновления пакетов пока выпущены только для Ubuntu. Проблема остаётся неисправленной в Fedora, openSUSE, Debian, CentOS/RHEL 7, SUSE Linux Enerprise 12. Уязвимость не затрагивает SLE 11, RHEL 5 и RHEL 6. <br /> Дополнительно можно отметить публикацию обновления для платформы Android, в котором устранено шесть критических уязвимостей, из которых три затрагивают ядро Linux, две драйвер NVIDIA и одна модуль для чипов Qualcomm). Уязвимости могут привести к выполнению кода с правами ядра. Эксплоиты для данных уязвимостей пока не сформированы, но информация о проблемах и код патчей уже доступны публично. Из проблем не отнесённых к категории критических, также отмечаются более 20 уязвимостей, которые дают возможность организовать выполнение кода с правами текущего процесса или позволяют поднять свои привилегии через манипуляции с различными подсистемами (kernel file system, HTC sound codec, MediaTek driver, Qualcomm codec, Qualcomm camera driver, NVIDIA libomx, libziparchive, Smart Lock, Telephony, Wi-Fi, Qualcomm sound driver и т.п.). <br /><br><br>Также продолжается <a href="https://www.opennet.ru/opennews/art.shtml?num=45543">история</a> с уязвимостями в GStreamer: чтобы показать, что упомянутые в первом отчёте проблемы не единичны, Крис Эванс (Chris Evans) выявил ещё шесть уязвимостей в декодировщиках форматов FLIC и vmnc, позволяющие организовать выполнение кода при открытии специально оформленных файлов. Также предложен пример создания нового работающего эксплоита для прошлой уязвимости, некорректно исправленной в Fedora Linux. <br /><br><br> <a href="https://www.opennet.ru/opennews/art.shtml?num=45632">https://www.opennet.ru/opennews/art.shtml?num=45632</a></p>]]></description>
</item>
</channel>
</rss>