[Ответить в тред] Ответить в тред

02/12/16 - Конкурс визуальных новелл доски /ruvn/
15/11/16 - **НОВЫЙ ФУНКЦИОНАЛ** - Стикеры
09/10/16 - Открыта доска /int/ - International, давайте расскажем о ней!

Check this out!

Новые доски: /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • /int/ - International • /ruvn/ - Российские визуальные новеллы • /math/ - Математика • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 25 | 3 | 19
Назад Вниз Каталог Обновить

И очередная дыра в ядре пердоликса Аноним (Microsoft Windows 10: Chromium based) 10/03/17 Птн 19:09:42  1986441  
14725711571112-[...].jpg (97Кб, 500x455)
В драйвере n_hdlc, поставляемом в составе ядра Linux, выявлена уязвимость (CVE-2017-2636), позволяющая локальному пользователю повысить свои привилегии в системе. Вызывающая уязвимость ошибка присутствует в ядре с 22 июня 2009 года. Подготовлен рабочий прототип эксплоита, который будет опубликован через несколько дней, чтобы дать пользователям время на обновление системы.

Уязвимость вызвана состоянием гонки (race condition) при доступе к указателю n_hdlc.tbuf, которое может привести к двойному освобождению памяти и перезаписи не связанных с буфером данных через манипуляцию с параметрами протокола HDLC (High-Level Data Link Control). В случае ошибки передачи данных, одновременный вызов функций flush_tx_queue() и n_hdlc_send_frames() может привести к дублированию записи указателя n_hdlc.tbuf в список tx_free_buf_list и дальнейшему двойному освобождению памяти одного и того же буфера в функции n_hdlc_release().

Проблема выявлена в результате изучения причин краха ядра, инициированного при выполнении fuzzing-тестирования системных вызовов программой syzkaller. Для совершения атаки непривилегированный локальный пользователь может активировать HDLC для устройства tty, при этом модуль ядра n_hdlc будет загружен автоматически. Для успешной атаки не требуется наличие специализированного оборудования Microgate или SyncLink.

Наличие уязвимости подтверждено в ядрах из RHEL 6/7, Fedora, SUSE, Debian и Ubuntu, ядро RHEL 5 проблеме не подвержено. Обновление пакетов с устранением уязвимости пока выпущено только для Ubuntu и Fedora Linux. Исправление также доступно в виде патча. В качестве обходного пути защиты можно блокировать автоматическую загрузку модуля n_hdlc, добавив строку "install n_hdlc /bin/true" в файл /etc/modprobe.d/disable-n_hdlc.conf. Если модуль n_hdlc уже загружен и используется, то для его выгрузки требуется перезагрузить систему.

Дополнительно, можно упомянуть обнаружение ещё одной уязвимости в ядре Linux, применение которой ограничивается системами, в которых включена не активированная по умолчанию возможность DAX в XFS/EXT4, используемая для прямого доступа к устройствам постоянной памяти (persistent-memory, NVDIMM) в обход страничного кэша. Проблема проявляется в ядрах новее 4.5 при включении настроек CONFIG_ZONE_DEVICE, СONFIG_FS_DAX и CONFIG_BLK_DEV_PMEM. Уязвимость позволяет переписать любой файл на устройстве постоянной памяти, если этот файл может быть прочитан пользователем.
Аноним (Linux: Firefox based) 10/03/17 Птн 19:16:00  1986453
>>1986441 (OP)
>RHEL 6/7, Fedora, SUSE, Debian и Ubuntu
Колясочники должны страдать.
Аноним (Google Android: Mobile Safari) 10/03/17 Птн 19:16:22  1986455
Спермоглот, вот объясни: зачем ты форсишь такие новости касательно ядра прыщей, когда обнаруживается дыра?
Аноним (Microsoft Windows 7: Firefox based) 10/03/17 Птн 19:30:13  1986471
>>1986455
Чтобы у тебя жопа загорелась, мазолеед. Очевидно же.
Аноним (Microsoft Windows 7: Firefox based) 10/03/17 Птн 20:21:46  1986523
>>1986441 (OP)
>позволяющая локальному пользователю повысить
Впрочем, ничего нового.
Аноним (Microsoft Windows 10: Firefox based) 10/03/17 Птн 20:26:13  1986525
>>1986455
Чтобы ты запланировал компеляцию ядра ведра на следующий день
Аноним (Microsoft Windows 7: Firefox based) 10/03/17 Птн 20:27:24  1986526
>>1986523
>это не уязвимость ко-ко-ко-ко-ко
>ВРЁТИ!!1
Действительно, ничего нового.
Аноним (Microsoft Windows 10: Chromium based) 10/03/17 Птн 21:36:00  1986584
>>1986455
Мне приятно наблюдать за твоим возгоранием, пeрдоля.
Аноним (Linux: QupZilla) 10/03/17 Птн 21:41:35  1986589
>>1986441 (OP)
azazah pryscheblyadky sosnooley snova
Аноним (Linux: QupZilla) 10/03/17 Птн 21:44:13  1986590
>>1986455
peardoleekey uzajuschie leenoobz na descktaupee doldzny stradyat!
Аноним (Неизвестно: Неизвестно) 10/03/17 Птн 22:32:48  1986638
>>1986584
Пердoля что?
Аноним (Google Android: Mobile Safari) 10/03/17 Птн 22:59:47  1986656
>>1986441 (OP)
Дырявый Питух ОС.
ПЕРДОРЕШЕТО
Аноним (Google Android: Mobile Safari) 10/03/17 Птн 23:56:22  1986694
>>1986584
Ох, лол. Если у конечного юзвера прыщи, то он автоматически приравнивается к пердоле? Даже небо, даже сам Аллах? А юзверы венды - спермачи? Хотя да, непременно спермачи, почему я у тебя спрашиваю-то.
мимодомохозяйка-колясочник
Аноним (Microsoft Windows 7: Firefox based) 11/03/17 Суб 01:06:08  1986712
>>1986441 (OP)
У арча обнова ядра сегодня появилась.
Аноним (Microsoft Windows 10: Chromium based) 11/03/17 Суб 01:25:09  1986722
>>1986694
> Если у конечного юзвера прыщи, то он автоматически приравнивается к пердоле?
Да.
Аноним (Google Android: Mobile Safari) 11/03/17 Суб 01:30:20  1986724
>>1986694
Он не приравнивается, он по определению есть Пepдоля.
Аноним (Google Android: Mobile Safari) 11/03/17 Суб 02:02:49  1986735
>>1986722
>>1986724
Интересно узнать, а дуалбутчиков тогда как звать?
Аноним (Linux: Firefox based) 11/03/17 Суб 02:17:26  1986738
>>1986724
Пердoля на страже антифорса, я спокоен.
Аноним (Google Android: Mobile Safari) 11/03/17 Суб 03:21:54  1986763
>>1986738
Пepдоля копротивляется своими высерами.
Аноним (Linux: Firefox based) 11/03/17 Суб 03:42:49  1986768
>>1986763
Да, именно это и происходит.
Аноним (Microsoft Windows 10: Firefox based) 11/03/17 Суб 03:56:08  1986771
>>1986712
Арчешкольники выявляют уязвимости за 10 секунд до их публикации и за 5 секунд уже выкатывают патч.
Аноним (Linux: Firefox based) 11/03/17 Суб 04:03:53  1986774
>>1986735
double penetration
Аноним (Google Android: Mobile Safari) 11/03/17 Суб 04:26:43  1986777
>>1986441 (OP)
ПитухОС как всегда
Аноним (Microsoft Windows 10: Chromium based) 11/03/17 Суб 04:58:35  1986779
linux.png (8Кб, 209x241)
>>1986735
Если зашкварился пердоликсом -- все равно становишься Пeрдолей.
Аноним (Microsoft Windows 2000: Microsoft Edge) 11/03/17 Суб 10:09:37  1986823
makinishikinore[...].png (358Кб, 450x750)
>>1986774
Seems legit
Аноним (Google Android: Mobile Safari) 11/03/17 Суб 12:14:29  1986859
>>1986526
Дурочка, при физ. доступе к линию, никаких дырок не надо. Постеру, а чего ты тактично умалчиваешь про дырки в виндовс,стыдно?
И да, чет все забыли про мега дырку, которую никогда майки не закроют, которая позволяет вертеть на хую майкопользователей, хоть локально, хоть удаленно через множество эксплойтов за последнее время. Можно ещё вспомнить про встроенные бекдуры по умолчанию от производителя. Так вот лалки, не уязвимого софта не бывает, разница лишь манятеймеры линуха свои дырки прикрывает сразу, а майки даже после опубликования 0дей, морозятся и начинают влиять жопой.
Жду оправданий и неумелого троллинга местных клоунов.

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 25 | 3 | 19
Назад Вверх Каталог Обновить

Топ тредов
Избранное