LINUX.ORG.RU

Множественные уязвимости в ядрах версий 2.4.26 и 2.6.5


0

0

Все уязвимости локальные. Подвержены также младшие версии.

1. Linux Kernel Serial Driver Proc File Information Disclosure Vulnerability (http://www.securityfocus.com/bid/10330) .
2. Linux Kernel CPUFreq Proc Handler Integer Handling Vulnerability (http://www.securityfocus.com/bid/10201) .
3. Linux kernel do_fork() Memory Leakage Vulnerability (http://www.securityfocus.com/bid/10221) .
4. Linux kernel Framebuffer Code Unspecified Vulnerability (http://www.securityfocus.com/bid/10211) .

По ссылке ниже - список всех уязвимостей securityfocus, в настоящий момент сочетание Linux Kernel хорошо видно на общем фоне.

>>> Ссылка на список всех уязвимостей

★★★★★

Проверено: l-xoid

Ответ на: комментарий от chucha

> Похоже что ни одна из уязвимостей не позволяет поднять привилегии напрямую.

Да, и к тому же exploit'ов нет.

Вообще, статью надо читать как то, что люди действительно стали шерстить код ядра, а значит поднимать безопасность и без того безопасного Линукса. Я думаю, если начнут внимательно читать код закрытой Windows дыры будут нахотить не реже.

birdie ★★★★★
()
Ответ на: комментарий от Spherix

Ничего, пусть ищут и патчат, лишь бы новые не появлялись от патчей, как у M$ бывает :)

Spectr ★★★
()
Ответ на: комментарий от Spherix

на самом деле их там гораздо больше - просто их не нашли/не выложили в bugtraq. и удалённых полно - тоже никто об этом говорить не будет. так что расслабтесь! (про windows я вообще молчу :)) )

anonymous
()

Стока дырок за раз :) Красиво :)

bizanine
()

Ну все, сейчас опять флейм начнется. (это я типа подталкиваю:)

init ★★★★★
()

А, это строем на...

remote No remote No remote No remote No

А "An unspecified vulnerability has been identified", это хит сезона. Это как читать? Оно, всё же, vulnerability или unspecified?

Dronov
()
Ответ на: комментарий от Dronov

> как читать?

Это читается так: Умный дядя посмотрел исходники, и обнаружив, неправильно отформатированный текст сделал вывод о потенциальной, то биш существующей в его больной фантазии уязвимости.

Хотя как занть ...

Очередные бублики вроде хиджакинга ... Да и к тому же все уязвимости, комовские проки, фрямбуфер, цпу скалинг - очень сильно отдает ноутбуками

нежели серверами ...

Вобще прорисовывается такая картина какой-то сумасшедший кодер уехал в отпуск ... выжрав пива немерянно заегорил нахер свой ноут и предупреждает народ!

А вообще это здорово, когда обращается внимание даже на тени уязвимостей, все таки реальная забота обезопасности в отличие от МСа который начинает думать о ней только когда самая последняя бульварная газета запестрит заголовками типа "ХАНА ИНТЕРНТУ" или "НАС ЖРУТ ЧЕРВИ"

dObryi
()
Ответ на: комментарий от swar0g

securityfocus.com packetstormsecurity.nl security.nnov.ru

// ^rage^

anonymous
()

Плохо проверяете новости. Во-первых 2.4.26 не уязвимо (в нём уже всё исправлено), а во-вторых ровно месяц этой новости.

anonymous
()

2 anonymous (*) (26.05.2004 18:51:08)
> Нет, ну меня просто вобще удивляет, что некоторые, вроде ROOT, с обновлением винды не в состоянии разобраться, но а почему-то хаять ее готовы.

Дык стиль красноглазых таков!

anonymous
()

2linux_newbe (*) (26.05.2004 20:01:38): А я про это говорил. Только объясни ты, друг ты мой любезный, ты сам-то на эту базу знаний ходишь??? И все-все значения патчиков знаешь? Вот если скажешь "ДА" - я уверен, что ты окажешься вруном, причем соврешь сознательно.

2anonymous (*) (26.05.2004 18:51:08): Кто тебе сказал, что я с ней справиться не могу? :-) Речь идет о том, что обновление винды в разы сложнее и занимает больше времени (и денег на траффик), чем обновление Linux'а.

R00T
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.