<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_8_thread_42370"  />
<title>rulinux.net - Форум - Security - В ядре Linux обнаружена уязвимость, позволяющая поднять привилегии в системе </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Security - В ядре Linux обнаружена уязвимость, позволяющая поднять привилегии в системе </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:В ядре Linux обнаружена уязвимость, позволяющая поднять привилегии в системе </title>
<link>https://rulinux.net/message.php?newsid=42370&amp;page=1#214547</link>
<guid>https://rulinux.net/message.php?newsid=42370&amp;page=1#214547</guid>
<pubDate>Wed, 20 Jan 2016 14:41:38 +0300</pubDate>
<description><![CDATA[<p><i>>ей подвержены как минимум 2/3 пользователей ОС Android, которые находятся в зоне повышенного риска, так как Google не может проверить исполняемый код, собранных с использованием NDK (Native Development Kit) мобильных приложений и игр, опубликованных в Google Play. Обычные компьютеры и серверы находятся в относительной безопасности в случае, если в системе только один пользователь</i><br> У пользователей ОС Android, если что, тоже в системе один пользователь. Глупый какой-то абзац.<br><br>В опасности любой, кто ставит сомнительный софт, просто в линаксе таких меньше.</p>]]></description>
</item>
<item>
<title>Re:В ядре Linux обнаружена уязвимость, позволяющая поднять привилегии в системе </title>
<link>https://rulinux.net/message.php?newsid=42370&amp;page=1#214546</link>
<guid>https://rulinux.net/message.php?newsid=42370&amp;page=1#214546</guid>
<pubDate>Wed, 20 Jan 2016 14:37:58 +0300</pubDate>
<description><![CDATA[<p>Решето</p>]]></description>
</item>
<item>
<title>Re:В ядре Linux обнаружена уязвимость, позволяющая поднять привилегии в системе </title>
<link>https://rulinux.net/message.php?newsid=42370&amp;page=1#214545</link>
<guid>https://rulinux.net/message.php?newsid=42370&amp;page=1#214545</guid>
<pubDate>Wed, 20 Jan 2016 14:30:43 +0300</pubDate>
<description><![CDATA[<p>тесто</p>]]></description>
</item>
<item>
<title>В ядре Linux обнаружена уязвимость, позволяющая поднять привилегии в системе </title>
<link>https://rulinux.net/message.php?newsid=42370&amp;page=1#214544</link>
<guid>https://rulinux.net/message.php?newsid=42370&amp;page=1#214544</guid>
<pubDate>Wed, 20 Jan 2016 14:30:30 +0300</pubDate>
<description><![CDATA[<p>Все версии ядра Linux, начиная с 3.8 и заканчивая веткой 4.5 в git, подвержены уязвимости (CVE-2016-0728), позволяющей локальному непривилегированному пользователю получить права суперпользователя.<br><br>Ошибка в коде существует с 2012 года - ей подвержены как минимум 2/3 пользователей ОС Android, которые находятся в зоне повышенного риска, так как Google не может проверить исполняемый код, собранных с использованием NDK (Native Development Kit) мобильных приложений и игр, опубликованных в Google Play. Обычные компьютеры и серверы находятся в относительной безопасности в случае, если в системе только один пользователь, пользователям запрещено исполнять код или экземпляры ОС находятся в среде виртуализации.<br><br>Уязвимость присутствует в подсистеме ядра keyrings, отвечающей за кэширование и хранение ключей аутентификации и сертификатов для шифрования. Ошибка вызвана некорректным освобождением объектов, что может привести к обращению к уже освобождённой области памяти (use-after-free) в ситуации, когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Эксплуатация уязвимости достаточно тривиальна - код эксплоита составляет всего 100 строк на языке C (эксплоит выполняется около 30 минут, так как выполняет более 4 миллиардов системных вызовов). <br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=43696">Подробнее по ссылке  на опеннет</a></p>]]></description>
</item>
</channel>
</rss>