A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): Access denied for user 'linuxmir'@'localhost' (using password: NO)

Filename: mysql/mysql_driver.php

Line Number: 319

A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): A link to the server could not be established

Filename: mysql/mysql_driver.php

Line Number: 319

В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя

В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя


Рубрика: Новости Linux
Метки:
Просмотров: 5939

Во всех Linux ядрах серии 2.6.x найдена серьезная уязвимость, позволяющая локальному пользователю осуществить свой код с root-привилегиями. Трудность вызвана возможностью разыменования NULL-указателя при выполнения определенных действий с неименованными каналами (pipe).

В качестве метода защиты дозволено запретить маппинг страниц по нулевому адресу через установку в отличного от нуля значения переменной /proc/sys/vm/mmap_min_addr. Концептуальный пример эксплоита можно найти здесь 0.

Уязвимость очень похожа по своей сути на обнаруженную в августе проблему в функции sock_sendpage() и на представленную несколько дней назад уязвимость в сетевом стеке OpenBSD. К слову говоря, разработчики OpenBSD уже успели обговорить скептическое отношение Линуса Торвальдса к проблемам безопасности, не желающего по умолчанию запретить возможность маппинга кода по нулевому адресу (в OpenBSD подобный запрет появился летом прошлого года в выпуске OpenBSD 4.4).

Задача исправлена в версии 2.6.32-rc6, для более ранних версий доступен патч. Обновление пакетов выпущено лишь для дистрибутива Red Hat Enterprise Linux. На момент написания новости обновление еще не вышло для дистрибутивов: Debian, Fedora, Ubuntu, CentOS, SUSE, OpenSUSE, Mandriva, Gentoo и Slackware.

Комментариев: 1 RSS