LINUX.ORG.RU

В ядрах Linux серии 2.6 обнаружена локальная root-уязвимость

 ,


0

0

Практически во всех ядрах Linux ветки 2.6 месяц назад была обнаружена уязвимость, позволяющая любому приложению, имеющему доступ к X-серверу (то есть любому графическому приложению) путём переполнения памяти через механизм MIT-SHM и создания особого сегмента памяти, получающего root-привилегии. Это уязвимость именно ядра: X и его уязвимости использованы не были. Решением является либо обновление до ядра версии 2.6.32.19, 2.6.34.4, 2.6.35.2, либо правкой /etc/X11/xorg.conf и заданием там опции

   Section "Extensions"
      Option "MIT-SHM" "disable"
   EndSection

Стоит отметить, что Red Hat также обновил и исправил своё ядро в RHEL.

Баг в багзилле Red Hat

Коммит, устраняющий проблему

Описание атаки (PDF)

>>> Подробности

★★★★★

Проверено: isden ()

Ответ на: комментарий от AX

> т.к. критические уязвимости в Опере находят в разы реже, чем Тормозилле

Потому что закрытый код. Находят реже, но живут они там дольше, да и не значит это, что их там меньше.

name_no ★★
()
Ответ на: комментарий от name_no

да что ты привязался со своим заказчиком?
я тебе тоже могу кучу историй рассказать про заказчиков - среди них тоже много упоротых и криворуких
сломать можно всё - оспаривать будешь? :)

megabaks ★★★★
()
Ответ на: комментарий от megabaks

> сломать можно всё - оспаривать будешь

В случае с флэшом — буду. его ломать не надо, он иррационально кривой. Хотя, не не буду, мне проще тебя заигнорить...

name_no ★★
()
Ответ на: комментарий от upcFrost

>Я про начинку компа. Если флеш вешает систему, то довольно часто это связано с ней
ну на 386 понятно дело не посмотришь флэш )
просить от компа 95-го года играть нормально супер гаму на максимальных настройках тоже несколько...хм...странно
не находите? :)

megabaks ★★★★
()
Ответ на: комментарий от name_no

>он иррационально кривой.
я это разве отрицал? о_О
а про игнор...19-м будешь - давай :)

megabaks ★★★★
()
Ответ на: комментарий от upcFrost

> Если флеш вешает систему, то довольно часто это связано с ней

оригинально-с )

типа:
Warning : CPU not found
press any key to continue

elipse ★★★
()
Ответ на: комментарий от Nxx

Предлагаете ядро писать на Яве? Ну чтож, дерзайте.

Может годам к 100 напишете аналог Linux 1.0, который будет на Intel Core 980X работать как на Pentium 100 (утрировано), зато без дыр.

tempuser002
()
Ответ на: комментарий от Sylvia

короче погонял нетбук - и проц погрузил и винт
в логах чисто :)
карма у меня хорошая ^_^

megabaks ★★★★
()
Ответ на: комментарий от AX

На Алголе, только тихи никому не говорите...

anonymous
()
Ответ на: комментарий от GotF

Я не запускаю левых приложений. Я не оставляю компьютер без блокировке, даже когда дома никого нет. Думаю, можно спать спокойно?

PDF-ку открывал ? :)

In other words: any GUI application (think e.g. sandboxed PDF viewer), if compromised (e.g. via malicious PDF document) can bypass all the Linux fancy security mechanisms

sS ★★★★★
()
Ответ на: комментарий от vadik

>Вот блин, в кои-то веки нашли путёвую дыру и ту сразу-же взяли и залатали. Скучно жить.

Ошибка, судя по всему, существует уже несколько лет практически во всех ядрах серии 2.6.x http://www.opennet.ru/opennews/art.shtml?num=27658

Buy ★★★★★
()
Ответ на: комментарий от tempuser002

> JavaME вроде ни разу не ломали, не?

Потому что она работает на каком-то говне типа сотовых телефонов. Кроме того, я говорю не о взломе джавы, а о взломе ведра, на ней написанного. Написать можно любую сколь угодно уязвимую фигню, на любом языке.

name_no ★★
()
Ответ на: комментарий от name_no

>flash только что повесил систему

А это разве нормально, что любое графическое приложение способно повесить и даже завалить ось? Может что-то в консерватории... мм?

wxw ★★★★★
()
Ответ на: комментарий от sS

PDF-ку открывал ? :)

Неа. Но о дырах в обработке PDF уже не один раз слышал... Можно делать pdf2ps и обратно ps2pdf для подозрительных — в итоге документ наверняка потеряет свои «волшебные» свойства ;-)

GotF ★★★★★
()
Ответ на: комментарий от tempuser002

>JavaME вроде ни разу не ломали, не?

Обычно ломается не референсная платформа а её кривая реализация.

К примеру жаба в IE 2.xx ломалась влёт и по самые гланды...но это было ну *очень* давно

sS ★★★★★
()
Ответ на: комментарий от AX

>А на чём ты предлагаешь писать ядро ОС? :)

На листе бумаги в линейку.
Выводишь красивым каллиграфическим подчерком «Ядро ОС»

upcFrost ★★★★★
()
Ответ на: комментарий от wxw

> А это разве нормально

Нет, я тоже считаю, что что-то здесь плохо, но у мегабаса всё работает же.

name_no ★★
()
Ответ на: комментарий от GotF

>Можно делать pdf2ps и обратно ps2pdf для подозрительных

Вот так всегда и делай...а лучше pdftotext сразу :)

sS ★★★★★
()
Ответ на: комментарий от Superuser9

>Только вчера думал на тему: давненько не было серьезных уязвимостей в ядре.

накаркал!

Odin
()
Ответ на: комментарий от name_no

У тебя компилятор древний. Тут нужен принципиально новый компилятор, который поддерживает листки не только с белым фоном, но и в линейку.

upcFrost ★★★★★
()
Ответ на: комментарий от anon_666

>Сейчас словил на контактике

ну говорили же... предохраняйся... словил вконтактик. он по определению гавно. что уж говорить о поведении флеша на нем.

Odin
()
Ответ на: комментарий от Slackware_user

sylvia@allure:~$ uname -a
Linux allure 2.6.35.2-allure #1 PREEMPT Sat Aug 14 06:55:46 MSD 2010 i686 Intel(R) Celeron(R) M processor 1.70GHz GenuineIntel GNU/Linux

не работает да ? у кого-то может и не работает... умвр

Sylvia ★★★★★
()

самым шиком было бы если б ПДФ с описанием атаки содержал код юзающий уязвимость )

Slackware_user ★★★★★
()

Мда. Конечно, что такие баги уже хотя бы находят, это безусловно хорошо, но вот что почти вся ветка 2.6 подвержена уязвимости, это весьма и весьма печально.

mix_mix ★★★★★
()
Ответ на: комментарий от Slackware_user
megabaks@desktop ~ $ eix vanilla | grep "35.2"
	(2.6.35.2)	(~)2.6.35.2!b!s
     Installed versions:  2.6.35(2.6.35)!b!s(10:28:28 07.08.2010)(-build -deblob -symlink) 2.6.35.1(2.6.35.1)!b!s(14:04:03 11.08.2010)(-build -deblob -symlink) 2.6.35.2(2.6.35.2)!b!s(23:04:35 14.08.2010)(-build -deblob -symlink)
megabaks ★★★★
()
Ответ на: комментарий от megabaks

ну както лениво сносить gentoo-sources, bootsplash и ставить vanilla-sources чтоб через пару дней вернуть обратно...

тем более что судя по ссылке в чейнжлоге gentoo-sources ваниль тоже не у всех рабочая.

Slackware_user ★★★★★
()
Ответ на: комментарий от Nxx

>>На любом языке без арифметики над указателями.

огогошеньки =) чем это вам так не взлюбились указатели? чем они плохи? ядро, всетаки, это не прикладной процесс, а основа всего и вся. или хотите чтобы вот ЭТО ОЖИЛО: http://en.wikipedia.org/wiki/Singularity_%28operating_system%29 ???

Odin
()
Ответ на: комментарий от edigaryev

в debian и это не поможет - там пароль рута спрашивают перед переходом в 1-нопользовательский режим .

uju ★★
()

О_о какраз собираю 2.6.35.2

anonymous
()
Ответ на: комментарий от Odin

> чем это вам так не взлюбились указатели? чем они плохи?

Переполнениями буфера, утечками памяти и прочими досадными глюками.

ядро, всетаки, это не прикладной процесс, а основа всего и вся

о том и речь.

Nxx ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.