Несколько недавно выявленных уязвимостей:
- В ядре Linux выявлена уязвимость (http://permalink.gmane.org/gmane.comp.security.oss.general/1...), позволяющая локальному злоумышленнику повысить свои привилегии в системе через передачу некорректных параметров через системный вызов perf_event_open(). Проблема проявляется только на платформе ARM;- В реализации файловой системы CIFS из состава ядра Linux выявлена уязвимость (http://permalink.gmane.org/gmane.comp.security.oss.general/1...), позволяющая записать дополнительный байт в выделенную область памяти и инициировать крах ядра при монтировании внешнего DFS-раздела. Проблема проявляется при сборке ядра с опциями CONFIG_CIFS и CONFIG_CIFS_DFS_UPCALL;
- В штатном компоненте загрузки файлов системы управления web-контентом TYPO3 (http://typo3.org) выявлена уязвимость (http://permalink.gmane.org/gmane.comp.security.oss.general/1...), позволяющая записать файл в произвольную директорию сервера в иерархии установки TYPO3. Используя указанную уязвимость аутентифицированный пользователь с ограниченными правами редактирования может загрузить php-файл в директорию в которой разрешён запуск php-кода и запустить его в контексте текущего сайта. Проблема устранена в выпусках TYPO3 6.0.8 и 6.1.3;
- В POP3-сервере из состава Dovecot найдена уязвимость (http://www.dovecot.org/list/dovecot-news/2013-August/000261....), позволяющая инициировать отказ в обслуживании через принудительный обрыв соединения во время обработки команды LIST. Уязвимость устранена в выпуске 2.2.5;
- В открытом облачном хранилище ownCloud 5.0.8 устранена уязвимость (http://secunia.com/advisories/54357/), позволяющая получить доступ к закрытым областям, минуя процесс аутентификации;
- В системе мониторинга Cacti 0.8.8b (http://www.cacti.net) устранены уязвимости (http://forums.cacti.net/viewtopic.php?f=21&t=50593), позволяющие осуществить подстановку SQL-кода и выполнить произвольную shell-команду на сервере.
URL:
Новость: https://www.opennet.ru/opennews/art.shtml?num=37666
> В ядре Linux выявлена уязвимость, позволяющая локальному злоумышленнику повысить свои привилегии в системе через передачу некорректных параметров через системный вызов perf_event_open(). Проблема проявляется только на платформе ARM;Наконец-то опять я на своём проприетарно-закрытом планшете смогу получить root-доступ не ломая загрузчик и не теряя гарантии..
PS надо же, не мог подумать, что буду позитивно настроен на баг в ядре, из-за какой-то проприетарщины.. Тьфу.. Долбаная проприетаристия, зомбирует меня..
И много имеется планшетов с ядром от 3.8 и выше? Да нисколько. Тот кто обнаружил сделал эксплойт для 3.11, а на 3.7 уже не работает, по его же словам
> И много имеется планшетов с ядром от 3.8 и выше? Да нисколько.
> Тот кто обнаружил сделал эксплойт для 3.11, а на 3.7 уже
> не работает, по его же словамНо патч аж на 3.0 имеется. Ай да линус, ай да сукин сын - описание патча безобиднейшее, ни слова про уязвимость
>Ай да линус, ай да сукин сын - описание патча безобиднейшее, ни слова про уязвимостьВнимание, знатоки!! Вам отвечает Theodore Tso.
Hi, so I'm guessing you're new to the Linux kernel. What you are
missing is while *Linus* is unwilling to play the disclosure game,
there are kernel developers (many of whom work for distributions, and
who *do* want some extra time to prepare a package for release to
their customers) who do. So what Linus has expressed is his personal
opinion, and he is simply is not on any of the various mailing lists
that receive limited-disclosure i
Да мы в курсе что Грег Кро-Хартман в каждом обновлении подчеркивает обязательность обновления. Но хотя бы в тексте описания патча примерно видно что к чему. А в данном случае описание совершенно безобиднейшее, я даже не уверен что это и есть искомый патч, может просто совпадение в том что патчится именно этот кусочек ярда.
> Да мы в курсе что Грег Кро-Хартман в каждом обновлении подчеркивает
> обязательность обновленияА тут все просто: если вы хотите быть святее папы римского - будьте. Под СВОЮ ответственность.
> Да мы в курсе что Грег Кро-Хартман в каждом обновлении подчеркиваетВо-первых, там Фёдор Тцо.
Во-вторых, там выше _совсем_ не про то.
В-третьих, не Грег "подчеркивает", а у него в шаблоне для скрипта это написано (ссылку на шаблон -- дать?).
>>Ай да линус, ай да сукин сын - описание патча безобиднейшее, ни слова про уязвимостьПопытка №2: google://security kernel "commit message" torvalds site:lwn.net
FIXME: Для понимания чтение аглицк_их_ тескт_ов_ по-прежнему requiered. ///Желающие это пофиксить, перевести всё по всем ссылкам с поиска или поделиться "русской" ссылкой по теме (хабр?!), приглашаются!
> Внимание, знатоки!! Вам отвечает Theodore Tso.
> Hi, so I'm guessing you're new to the Linux kernel. What
> И много имеется планшетов
сейчас на kernel.org я увидел обновления за 15 число в трех ветках ядра. Это и есть то, что связано с этой новостью? (и если да, то тогда какие изменения там были еще?)
> сейчас на kernel.org я увиделПолено пришёл.
Нет, это не "и есть то". Да, связано, может быть. Жди анонса релизов от Грега КХ.
в ядре отличные тестеры сидят, однако
>во время обработки команды LISTто есть сначала нужно залогиниться, да ?
>>во время обработки команды LIST
> то есть сначала нужно залогиниться, да ?а как ещё? этож Dovecot!
Более того, вообще неясно с чего вдруг завершение pop3-процесса по assert() названо уязвимостью. Это баг, просто баг.
В Dovecot любое поведение не запланированное разработчиком программы является критической уязвимостью и устраняется в срочном порядке.
Когда уже в этом вашем Linux баг с SD починят?
А с 3.10.5 ARP таблица не обновляется.
Опять всё самому делать?
> Когда уже в этом вашем Linux баг с SD починят?А что за "баг с SD"? А что я как дypак пользую аж 3.11RC4. Да, с SD картами. Вроде работает. Wtf, собственно?
> А с 3.10.5 ARP таблица не обновляется.
Это как?
> Опять всё самому делать?
Как интересно, что вы там делаете чтобы все это повылезло? Надеюсь что вы не гентушник, собирающий все своими руками, да еще с какими-нибудь дикими флагами оптимизации компилятору.
Минусую за наезд на гентушников
> Минусую за наезд на гентушниковПривет, гентурас :))))) И тебе минус :)))))
> Минусую за наезд на гентушниковПросто по моему опыту они любят завинчивать дикие ключи компиляции типа -O9 и потом искренне удивляются целому букету странных багов. Вылезающих у одного человека на всю планету. Детальный разбор полетов обычно показывает что компилер с аццким сочетанием флагов сгенерил некорректный код. Потому что экспериментальные оптимизации облажались. А вот мозг ни в чем не виноватым програмерам софтины - имели и достаточно долго. Вполне валидное основание недолюбливать тех кто так делает.
>> Минусую за наезд на гентушников
> Просто по моему опыту они любят завинчивать дикие ключи компиляции типа -O9
> и потом искренне удивляются целому букету странных багов. Вылезающих у одного
> человека на всю планету. Детальный разбор полетов обычно показывает что компилер
> с аццким сочетанием флагов сгенерил некорректный код. Потому что экспериментальные оптимизации
> облажались. А вот мозг ни в чем не виноватым програмерам софтины
> - имели и достаточно долго. Вполне валидное основание недолюбливать тех кто
> так делает.А, прости, на кой ляд такие дикие оптимизации вообще в принципе вперлись? В надежде, что компилятор выправит руки кодописцу? Ну так надёжи вьюношей питают. Я б такой д_е_б_илизм включал в продакшен-версии исключительно через два ключа, ну, примерно, как баллистические ракеты запускают ну или админские пароли в Trusted-версиях треба вводить.
> Просто по моему опыту они любят завинчивать дикие ключи компиляции типа -O9 и потом
> искренне удивляются целому букету странных багов.Да, мы такие. ;)
Кстати искреннее удивление, со временем отпускает. Как и со всеми граблями: достаточно пару раз наступить на них, как вырабатывается иммунитет.Но я не думаю, что среди нас распространены те, кто выкручивает -O9 для компиляции ядра. Соцопросов, правда, я не проводил, но бессмысленность этого, помноженная на тяжесть вероятных последствий, по-идее, должна отвратить даже гентушника. Я легко могу поверить, что юзерспейс запорот безумной комбинацией CFLAGS, но в ядре -- вряд ли.
> Я легко могу поверить, что юзерспейс запорот безумной комбинацией CFLAGS, но в ядре -- вряд ли.Советую погуглить как смена версии binutils приводила к невозможности компиляции ядер.
Забавный баг в свое время был..
Перелогиньтесь, Линус.
Ечли хотите, чтобы здесь к вашим жалобам отнеслись с соучвствием - прилагайте к ним соответствующие ссылки на багтрекер.
> В открытом облачном хранилище ownCloud 5.0.8 устранена уязвимостьЭто когда было-то? Уже 5.0.10 вышел...
> через системный вызов perf_event_open().А чё самое интересное, эти мудики сделали Performance Counters не отключаемые ваще.