Разработчики FreeBSD устранили две уязвимости, позволяющие локальному непривилегированному пользователю потенциально выполнить свой код с правами ядра:- CVE-2016-1887 - уязвимость в коде обработки аргументов системного вызова sendmsg() позволяет перезаписать содержимое больших областей памяти ядра, что может быть использовано локальным злоумышленником для получения прав root. Проблема проявляется в ветке FreeBSD 10.x.
- CVE-2016-1886 - уязвимость в драйвере клавиатуры atkbd, связанная с переполнением буфера при обработке вызовов ioctl. Локальный злоумышленник может организовать выполнение кода в контексте ядра, отправив специально оформленный ioctl для изменения раскладки клавиатуры. Проблема проявляется во всех ветках FreeBSD. В качестве обходного пути блокирования уязвимости можно отключить изменение раскладки ("sysctl hw.kbd.keymap_restrict_change=4").
URL: https://lists.freebsd.org/pipermail/freebsd-announce/2016-Ma...
Новость: http://www.opennet.me/opennews/art.shtml?num=44449
nginx - спонсор CVE-2016-1887
И эти люди тролят линуксоидов...
Это линуксойды тролят...
Как страшно жить. И вот смысл после таких новостей пытаться делать из своего компа настоящую виртуальную крепость, если составляющие блоки буквально нашпигованы дырами? Пойди найди их все. Безопасность - миф.