Хакеры из команды Goatse Security опубликовали данные о DoS-уязвимости многих дистрибутивов Linux.
Рубрика: Новости Linux
Метки: Alinex | BLAG Linux | CentOS | ClearOS | Debian | DeMuDi | Feather Linux | Fedora | Foresight Linux | gNewSense | GNU/Linux | gnuLinEx | Kaella | Knoppix | Linspire | Linux | Linux Mint | Musix | Parsix | Red Hat Enterprise Linux | Scientific Linux и Ututo | SUSE Linux Enterprise Desktop | Ubuntu
Просмотров: 6929
Как сообщается 2, программный изъян можно использовать, заставив пользователей открыть слишком длинный url вида "apt://" в браузере, поддерживающем этот протокол.
"Использовать этот дефект удивительно легко. Просто создайте обычную html-страницу, содержащую iframe, который в качестве источника имеет url вида "apt://", содержащий 10000 букв", - пишут хакеры.
Так как Advanced Packaging Tool (APT) является распространённой программой для управления программными пакетами в операционных системах Linux, многие дистрибутивы имеют эту уязвимость. Дистрибутивы, имеющие этот дефект: Debian, Ubuntu, Fedora, Red Hat Enterprise Linux и SUSE Linux Enterprise Desktop, Alinex, BLAG Linux, CentOS, ClearOS, DeMuDi, Feather Linux, Foresight Linux, gnuLinEx. gNewSense, Kaella, Knoppix, Linspire, Linux Mint, Musix, GNU/Linux, Parsix, Scientific Linux и Ututo.
Успешное использование уязвимости приводит к сбою X-сессии с ошибкой "Unexpected X error: BadAlloc (insufficient resources for operation) serial 1779 error_code 11 request_code 53 minor_code 0)".
В дополнение к этой DoS-уязвимости команда Goatse Security также выпустила эксплойт, использующий дефект рендеринга темы в GNOME. Этот эксплойт заставляет исчезнуть все кнопки, и оставляет пользователю единственную возможность - завершить текущий сеанс и начать новый.