<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_8066"  />
<title>rulinux.net - Новости - Security - Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x </title>
<link>https://rulinux.net/message.php?newsid=8066&amp;page=1#59979</link>
<guid>https://rulinux.net/message.php?newsid=8066&amp;page=1#59979</guid>
<pubDate>Thu, 19 Aug 2010 03:22:40 +0400</pubDate>
<description><![CDATA[<p>ре-ше-то</p>]]></description>
</item>
<item>
<title>Кэп поможет</title>
<link>https://rulinux.net/message.php?newsid=8066&amp;page=1#59978</link>
<guid>https://rulinux.net/message.php?newsid=8066&amp;page=1#59978</guid>
<pubDate>Wed, 18 Aug 2010 21:21:38 +0400</pubDate>
<description><![CDATA[<p><i>> Чёто пруфлинк куда-то не туда...</i><br> Ну, что на опеннете, то и здесь. Паста же.</p><p><i>> а какие ошибки оно затрагивает?</i><br> все Linux-ядра 2.6.x </p><p></p>]]></description>
</item>
<item>
<title>Re: Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x </title>
<link>https://rulinux.net/message.php?newsid=8066&amp;page=1#59977</link>
<guid>https://rulinux.net/message.php?newsid=8066&amp;page=1#59977</guid>
<pubDate>Wed, 18 Aug 2010 20:37:08 +0400</pubDate>
<description><![CDATA[<p>ядра же</p>]]></description>
</item>
<item>
<title>Re: Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x </title>
<link>https://rulinux.net/message.php?newsid=8066&amp;page=1#59976</link>
<guid>https://rulinux.net/message.php?newsid=8066&amp;page=1#59976</guid>
<pubDate>Wed, 18 Aug 2010 20:19:00 +0400</pubDate>
<description><![CDATA[<p>Чёто пруфлинк куда-то не туда...</p><p><i>> проведение атаки не затрагивает никакие ошибки X-сервера</i><br> а какие ошибки оно затрагивает?</p>]]></description>
</item>
<item>
<title>Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x </title>
<link>https://rulinux.net/message.php?newsid=8066&amp;page=1#59975</link>
<guid>https://rulinux.net/message.php?newsid=8066&amp;page=1#59975</guid>
<pubDate>Wed, 18 Aug 2010 20:11:55 +0400</pubDate>
<description><![CDATA[<p>Раскрыта информация об обнаруженной месяц назад ошибке, присутствующей практически во всех Linux-ядрах серии 2.6.x, которая позволяет  непривилегированному пользовательскому процессу, который имеет доступ к X-серверу (т.е. любому графическому приложению), безоговорочно получить привилегии суперпользователя, при этом, стоит отметить, что проведение атаки не затрагивает никакие ошибки X-сервера.</p><p>Другими словами, любое, имеющие уязвимости, непривилегированное графическое приложение в результате атаки может обойти все механизмы защиты безопасности Linux-ядра и скомпрометировать систему целиком. Атака может быть произведена даже из изолированного окружения системы безопасности SELinux, которая не спасает от данной уязвимости. Например, злоумышленник может воспользоваться уязвимостью в PDF-просмотрщике, запущенном в chroot или под контролем SELinux, и добившись от пользователя открытия специально оформленного документа, получить доступ к машине с правами суперпользователя. Ошибка, судя по всему, существует уже несколько лет практически во всех ядрах серии 2.6.x.<br><br>Новость взята с <a href="http://www.opennet.ru/opennews/art.shtml?num=27658">opennet.ru</a> </p><br>>>> <a href="http://theinvisiblethings.blogspot.com/2010/08/skeletons-hidden-in-linux-closet.html">Подробнее</a>]]></description>
</item>
</channel>
</rss>