<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_5038"  />
<title>rulinux.net - Новости - Security - В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя </title>
<link>https://rulinux.net/message.php?newsid=5038&amp;page=1#31361</link>
<guid>https://rulinux.net/message.php?newsid=5038&amp;page=1#31361</guid>
<pubDate>Thu, 05 Nov 2009 07:07:57 +0300</pubDate>
<description><![CDATA[<p>Добавил сцыль.</p>]]></description>
</item>
<item>
<title>Re: В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя </title>
<link>https://rulinux.net/message.php?newsid=5038&amp;page=1#31360</link>
<guid>https://rulinux.net/message.php?newsid=5038&amp;page=1#31360</guid>
<pubDate>Thu, 05 Nov 2009 07:03:19 +0300</pubDate>
<description><![CDATA[<p><i>> Концептуальный пример эксплоита можно найти здесь.</i><br> Где здесь?</p>]]></description>
</item>
<item>
<title>Re: В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя </title>
<link>https://rulinux.net/message.php?newsid=5038&amp;page=1#31359</link>
<guid>https://rulinux.net/message.php?newsid=5038&amp;page=1#31359</guid>
<pubDate>Thu, 05 Nov 2009 06:27:32 +0300</pubDate>
<description><![CDATA[<p>мы все умрём</p>]]></description>
</item>
<item>
<title>Re: В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя </title>
<link>https://rulinux.net/message.php?newsid=5038&amp;page=1#31358</link>
<guid>https://rulinux.net/message.php?newsid=5038&amp;page=1#31358</guid>
<pubDate>Thu, 05 Nov 2009 05:10:22 +0300</pubDate>
<description><![CDATA[<p>Решето :)</p><p>По теме: ждем-с обновления для суси.</p>]]></description>
</item>
<item>
<title>В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя </title>
<link>https://rulinux.net/message.php?newsid=5038&amp;page=1#31357</link>
<guid>https://rulinux.net/message.php?newsid=5038&amp;page=1#31357</guid>
<pubDate>Thu, 05 Nov 2009 03:53:10 +0300</pubDate>
<description><![CDATA[<p>Во всех Linux ядрах серии 2.6.x найдена серьезная уязвимость, позволяющая локальному пользователю выполнить свой код с root-привилегиями. Проблема вызвана возможностью разыменования NULL-указателя при выполнения определенных действий с неименованными каналами (pipe).</p><p>В качестве метода защиты можно запретить маппинг страниц по нулевому адресу через установку в отличного от нуля значения переменной /proc/sys/vm/mmap_min_addr. Концептуальный пример эксплоита можно найти <a href="http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=ad3960243e55320d74195fb85c975e0a8cc4466c">здесь</a>.</p><p>Уязвимость очень похожа по своей сути на обнаруженную в августе проблему в функции sock_sendpage() и на представленную несколько дней назад уязвимость в сетевом стеке OpenBSD. Кстати говоря, разработчики OpenBSD уже успели обсудить скептическое отношение Линуса Торвальдса к проблемам безопасности, не желающего по умолчанию запретить возможность маппинга кода по нулевому адресу (в OpenBSD такой запрет появился летом прошлого года в выпуске OpenBSD 4.4).</p><p>Проблема исправлена в версии 2.6.32-rc6, для более ранних версий доступен патч. Обновление пакетов выпущено только для дистрибутива Red Hat Enterprise Linux. На момент написания новости обновление еще не вышло для дистрибутивов: Debian, Fedora, Ubuntu, CentOS, SUSE, OpenSUSE, Mandriva, Gentoo и Slackware.</p><p>Взято с OpenNet.ru</p><br>>>> <a href="http://www.opennet.ru/opennews/art.shtml?num=24113">Подробнее</a>]]></description>
</item>
</channel>
</rss>