LINUX.ORG.RU

Множественные уязвимости в Linux

 ,


2

4

В ядре Linux были обнаружены множественные уязвимости, которые могут привести к атаке типа «отказ в обслуживании»:

  • CVE-2014-3610

    Ларс Булл из Google и Надав Амит сообщили об уязвимости при обработке KVM неканоничных операций записи в некоторые регистры MSR. Привилегированный пользователь гостевой системы может ею воспользоваться для вызова отказа в обслуживания (паники ядра) на хост-системе.

  • CVE-2014-3611

    Lars Bull of Google reported a race condition in in the PIT emulation code in KVM. A local guest user with access to PIT i/o ports could exploit this flaw to cause a denial of service (crash) on the host.

  • CVE-2014-3645 / CVE-2014-3646

    The Advanced Threat Research team at Intel Security discovered that the KVM subsystem did not handle the VM exits gracefully for the invept (Invalidate Translations Derived from EPT) and invvpid (Invalidate Translations Based on VPID) instructions. On hosts with an Intel processor and invept/invppid VM exit support, an unprivileged guest user could use these instructions to crash the guest.

  • CVE-2014-3647

    Nadav Amit reported that KVM mishandles noncanonical addresses when emulating instructions that change rip, potentially causing a failed VM-entry. A guest user with access to I/O or the MMIO can use this flaw to cause a denial of service (system crash) of the guest.

  • CVE-2014-3673

    Liu Wei of Red Hat discovered a flaw in net/core/skbuff.c leading to a kernel panic when receiving malformed ASCONF chunks. A remote attacker could use this flaw to crash the system.

  • CVE-2014-3687

    A flaw in the sctp stack was discovered leading to a kernel panic when receiving duplicate ASCONF chunks. A remote attacker could use this flaw to crash the system.

  • CVE-2014-3688

    It was found that the sctp stack is prone to a remotely triggerable memory pressure issue caused by excessive queueing. A remote attacker could use this flaw to cause denial-of-service conditions on the system.

  • CVE-2014-3690

    Andy Lutomirski discovered that incorrect register handling in KVM may lead to denial of service.

  • CVE-2014-7207

    Several Debian developers reported an issue in the IPv6 networking subsystem. A local user with access to tun or macvtap devices, or a virtual machine connected to such a device, can cause a denial of service (system crash).

>>> Подробности

Deleted

Проверено: mono ()
Последнее исправление: shimon (всего исправлений: 4)

Ответ на: комментарий от EvilFox

К сожалению советы, скорее сферические. Btw я уже писал, что сами площадки тоже заражаются. И существует еще масса вторичных факторов по которым нельзя настолько урезать пользователя. Как один из вариантов это аукционы, никто не даст тестироваться на живых аукционах, а что там «всплывет» при работе из-за урезанных прав никто не знает. И даже если предположить, что сегодня это сработало, не факт, что после каких-нибудь изменений на самой площадке завтра это тоже будет работать. А вот подставлять компанию на много-много денег не будет ни один админ. Вот и получается, что проще вирей погонять, чем оказаться крайним в потере больших денег.

anc ★★★★★
()
Ответ на: комментарий от anc

Как вариант - поднять терминал-сервер на винде, а бухам и прочему офисному планктону поставить тонкие клиенты с Haiku OS. Пусть удаленно юзают виндовый софт по vnc-rdp. Профит - вирей в Haiku OS нету, финансово тож выгодней, по стоимости лицензий.

beos ★★
()
Последнее исправление: beos (всего исправлений: 1)
Ответ на: комментарий от EvilFox

Никто под твои нужды ничего пилить не будет. Обслужи себя сам.

anonymous
()
Ответ на: комментарий от anc

:\ На андроиде характеристика нагрузки на fs наверное схожая будет ? Тогда фат на сд вообще образец надежности - сотни миллионов устройств же. Перевести на него сервера что-ли...

handbrake ★★★
()
Ответ на: комментарий от EvilFox

Возможности XP сильно ниже более совремённых версий. Если надо ограничиться пускалкой приложений

Внезапно, задача ОС - быть пускалкой для прикладухи.

Как я уже сказал, у меня есть сервер

Ну наконец-то тут профи появился.

Я так уже 3 игры починил

Все сдаюсь, я только одну - http://imgur.com/mWrbNAT

handbrake ★★★
()
Ответ на: комментарий от beos

Не вариант, минимум по экономической причине, на текущий момент уже закуплены лицензии на компах пользователей, т.е. еще придется разориться на лицензии для сервера терминалов.
А вот по поводу подключения токена через rdp из под Haiku OS, вопрос, вы пробовали такое?

anc ★★★★★
()
Ответ на: комментарий от anc

Разумеется нет. В середине-конце 90х, когда 3.51 была актуальна, я всего пару раз был на областных объектах водоканала, где компьютеров не было вообще. В ходу тогда были в лучшем случае 486-p2, в сбере из работы выводили ЕС, скорости хардов стремительно приближались к 5 мегабайтам/сек, а на серверах во всю рулил 3.12. Но с удовольствием послушаю.

handbrake ★★★
()
Ответ на: комментарий от handbrake

я всего пару раз был на областных объектах водоканала, где компьютеров не было вообще

С этого места плиз поподробнее, какие объекты?

anc ★★★★★
()
Ответ на: комментарий от EvilFox

На самом деле на линуксе есть где развернуться (например).

Это если local root есть, как получить.

AS ★★★★★
()
Ответ на: комментарий от i1atf

Тогда новость тут вообще не нужна, на английском можно прочитать и у первоисточника.

Вот набежало школоты... Английский в IT - первый язык. Следовательно, предлагаю пойти в пешее эротическое путешествие. Как-то так. :-)

AS ★★★★★
()
Ответ на: комментарий от anc

Не пробовал, но первопроходцы торят обходные пути...

«Сколько пользователей должны видеть этот ключ? Если один, и это ключ клиент-банка, то я бы поставил на сервер vmware, в ней XP, в XP клиент-банк. vmware увидит ключ, воткнутый в сервер. К vmware подключаться не по сети, а просто запускать ее как приложение в терминальной сессии.»

beos ★★
()
Ответ на: комментарий от AS

Английский в IT - первый язык. Следовательно, предлагаю пойти в пешее эротическое путешествие. Как-то так. :-)

Тогда новость тут вообще не нужна, на английском можно прочитать и у первоисточника.

i1atf
()
Ответ на: комментарий от i1atf

на английском можно прочитать и у первоисточника.

Можно. А пообсуждать в стиле LOR ? :-)

AS ★★★★★
()
Ответ на: комментарий от anc

:\ хороший способ с темы соскочить, да. Рассказа про бешенные нагрузки видимо не будет.
Я хз что это было, ездил куда-то с кем-то зачем-то, не помню уже ~ лет 20 уже прошло. Это не моя тема, я в них не шарю.

handbrake ★★★
()
Ответ на: комментарий от beos

Не в сервер не вариант, токенов много и разных, он так на ежика станет похож :) А речь шла про торговые площадки.

anc ★★★★★
()
Ответ на: комментарий от anc

Ясно, слив, как говорится, защитан. Из нашего разговора я вынес: а)что скада это пипетц как крута, б)нагрузка для нее 5МБ/сек это пипец как дофига. Спасибо, буду знать. Тогда, да, соглашусь, ntfs для таких нагрузок более чем достаточен.

handbrake ★★★
()
Ответ на: комментарий от EvilFox

Поправлю себя:

если дашь защиту от ASR на iexplore.exe, то флеш перестанет работать, так что если он нужен эту галку ставить нельзя (с остальными галками всё в порядке).

Насущно только для 5.0 (и возможно более старых), с выходом 5.1 галка ASR не приводит к блокировке флеша.

EvilFox ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.