Суббота, 23.11.2024, 14:23
Приветствую Вас Гость | RSS
Календарь новостей
«  Декабрь 2009  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031
Вход на сайт
Друзья сайта
  • Раскрутка сайта, покупка и продажа траффика
  • Сайт 12 отдела ФТИНТа
  • People Group

    Профессиональная раскрутка сайта, заработок для веб-мастеров


    Рейтинг сайта
    Rambler's Top100
    Список каталогов
    ERA.COM.UA
    интернет портал
    NP.BY - Новый портал. Почта, чат, погода, авто, объявления, рефераты. Лучшие ссылки в Интернете Система управления сайтом SiteAdmin Каталог сайтов OpenLinks.RU Каталог сайтов TOPLINKS@UA Добавить сайт PAUTINI.RU - русскоязычные интернет сайты beTOPs.info - каталог лучших сайтов Весь интернет в одном каталоге! Бесплатный белый каталог сайтов, лучшие ресурсы интернета Весь интернет в одном каталоге! каталог ссылок 10Links.info Каталог сайтов sc.tomck.com Нашли.com - тематический каталог сайтов, поиск Каталог сайтов
    Реклама

    Главная » 2009 » Декабрь » 16 » Новая критическая уязвимость в ядре Линукс.
    21:12
    Новая критическая уязвимость в ядре Линукс.
    В ядре Linux обнаружена уязвимость, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании (зависание ядра), а локальному — получить root-привилегии. Для получения описанного эффекта достаточно отправить на целевой хост серию специально сформированных IPv4-пакетов.
    Данной уязвимости подвержены ядра с 2.6.28.10 по 2.6.32-rc8 включительно. В версии 2.6.32 она уже исправлена.
    Уязвимость локализована в коде, отвечающем за дефрагментацию IPv4-пакетов (файл net/ipv4/ip_fragment.c, функция ip_frag_reasm), и имеет тип «NULL pointer dereference» (разрешение нулевого указателя). В связи с этим нужно сделать два замечания:
    • Заголовок новости («Ping of Death») носит несколько метафорический характер, так как классические уязвимости Ping of Death, столь популярные в Windows и Unix-системах конца предыдущего столетия, основаны не на разрешении нулевого указателя, а на переполнении буфера при сборке слишком большого фрагментированного пакета. Однако, принцип эксплуатации уязвимости (отправка слишком длинного пакета) и достигаемый эффект (отказ в обслуживании) в обоих случаях одинаковы.
    • Опасность повышения привилегий (получения root-доступа) локальным злоумышленником может быть нейтрализована путем запрещения маппинга кода на нулевой адрес, что достигается установкой в ненулевое значение sysctl-параметра vm.mmap_min_addr (в большинстве современных дистрибутивов он по умолчанию установлен в ненулевое значение, однако после установки wine может быть сброшен в ноль).
    Всем, кто использует уязвимые версии ядра, рекомендуется срочно обновиться.
     
    По материалам Linux.org.
    Категория: Новости программного обеспечения под Linux | Просмотров: 464 | Добавил: Diskosuperstar | Теги: линукс, kernel bug, Linux, уязвимость ядра
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]