<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_8_thread_42117"  />
<title>rulinux.net - Форум - Security - [Решето] В ядре Linux выявлена уязвимость, которая может привести к локальному повышению привилегий </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Security - [Решето] В ядре Linux выявлена уязвимость, которая может привести к локальному повышению привилегий </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:[Решето] В ядре Linux выявлена уязвимость, которая может привести к локальному повышению привилегий </title>
<link>https://rulinux.net/message.php?newsid=42117&amp;page=1#210711</link>
<guid>https://rulinux.net/message.php?newsid=42117&amp;page=1#210711</guid>
<pubDate>Tue, 16 Dec 2014 09:13:25 +0300</pubDate>
<description><![CDATA[<p>&gt; для Ubuntu и Fedora закрывают и новую уязвимость (для RHEL/CentOS обновление от 9 декабря не содержит исправления проблемы)
<br>
&gt; уже подготовлен тестовый эксплоит
<br><br>
Вот так - заплатили люди бабла за поддержку RHEL, а им вместо патча - эксплойт
</p>]]></description>
</item>
<item>
<title>[Решето] В ядре Linux выявлена уязвимость, которая может привести к локальному повышению привилегий </title>
<link>https://rulinux.net/message.php?newsid=42117&amp;page=1#210697</link>
<guid>https://rulinux.net/message.php?newsid=42117&amp;page=1#210697</guid>
<pubDate>Tue, 16 Dec 2014 08:20:36 +0300</pubDate>
<description><![CDATA[<p>Во всех актуальных версиях ядра Linux найдена уязвимость (CVE-2014-9322), которая позволяет локальному злоумышленнику повысить свои привилегии в системе. Проблема проявляется только на архитектуре x86_64. Уязвимость выявлена в результате анализа найденной в конце ноября проблемы CVE-2014-9090 и решается ранее представленным для CVE-2014-9090 патчем.<br><br>Таким образом, выпущенные на прошлой неделе обновления пакетов с ядром для Ubuntu и Fedora закрывают и новую уязвимость (для RHEL/CentOS обновление от 9 декабря не содержит исправления проблемы). Если проблема CVE-2014-9090 не закрыта, появляется новый вектор атаки, который может привести не только к краху ядра (CVE-2014-9090 имеет статус DoS-уязвимости), но и выполнению кода с повышенными привилегиями. Для систем в которых не включены механизмы защиты SMAP (Supervisor Mode Access Prevention) и UDEREF отмечается высокая вероятность лёгкой эсплуатации уязвимости.<br><br>В настоящее время уже подготовлен тестовый эксплоит (sigreturn), который можно использовать для проверки своих систем на наличие уязвимости. Одновременно сообщается о наличии ещё двух менее опасных уязвимостях в ядре Linux - CVE-2014-8133 и CVE-2014-8134, которые могут привести к утечке 2-4 байт из стека ядра. Оценить появление обновлений можно на следующих страницах: openSUSE, SLES, Slackware, Gentoo, CentOS, Debian, RHEL 6, RHEL 7 (в Ubuntu и Fedora уязвимость CVE-2014-9090 устранена). <br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=41276">http://www.opennet.ru/opennews/art.shtml?num=41276</a> </p>]]></description>
</item>
</channel>
</rss>