LINUX.ORG.RU

В Linux зафиксирована уязвимость CVE-2016-5195

 , ,


4

3

В ядре Linux обнаружена уязвимость, позволяющая повысить привилегии локального пользователя.

Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22), уже представлен.

>>> Подробности

★★

Проверено: Shaman007 ()
Последнее исправление: sudopacman (всего исправлений: 2)

Ответ на: комментарий от Deleted

Gentoo

/tmp/c36136ccdbebf5ecfefd80c0f2ed6747-9c35b0f1911c0476e794c24ddddc67653dbfdba2

cowroot

DirtyCow root privilege escalation Backing up /usr/bin/passwd to /tmp/bak cp: cannot open ‘/usr/bin/passwd’ for reading: Permission denied Size of binary: 0 Racing, this may take a while.. Segmentation fault


/tmp/c36136ccdbebf5ecfefd80c0f2ed6747-9c35b0f1911c0476e794c24ddddc67653dbfdba2

uname -a

Linux zeus 4.7.4-gentoo #5 SMP PREEMPT Fri Oct 7 13:00:51 MSK 2016 x86_64 Intel(R) Core(TM) i7 CPU L 620 @ 2.00GHz GenuineIntel GNU/Linux

elnone
()
Ответ на: Gentoo от elnone

cp: cannot open ‘/usr/bin/passwd’ for reading: Permission denied

Deleted
()
Ответ на: комментарий от anonymous

А сколько человек реально пишут ядро Linux и в соотношении Windows?

Пройдет еще 100 лет и наши потомки будут говорить:

-Да как их не вскрывали то?

kartg
()
Ответ на: комментарий от ntfs1984

хостинг и gcc

ты знал.))

кстати, есть и попроще решение для тех кто совместо с апачем вынужден gcc держать. права снять для other. можно обойти, да, но по крайней мере в лоб уже не получится.))

mumpster ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.