Вышло (http://www.kernel.org/) обновление Linux ядра 2.6.16.19, в котором устранена (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.19) возможность небольшой утечки информации в коде netfilter (содержимое sockaddr_in.sin_zero не очищалось после getsockopt(...SO_ORIGINAL_DST...)).
Кроме того сообщается (http://secunia.com/advisories/20349/) об обнаружении возможности локальной DoS атаки на многопроцессорных системах, в случае когда одна задачи пытаются прочитать содержимое параметров процесса через /proc, в то время как данный процесс завершает свою работу. Данной уязвимости подвержены ядра с 2.6.15 по 2.6.17-rc5 включительно.
Что касается FreeBSD, то выпущены два новых отчета:- "Inoperative access controls in ypserv (http://security.freebsd.org/advisories/FreeBSD-SA-06:15.ypse...)" - не использование проверок "securenets" в ypserv (NIS);
- "smbfs chroot escape (http://security.freebsd.org/advisories/FreeBSD-SA-06:16.smbf...)" - выход за пределы chroot окружения, находящегося внутри SMB/CIFS раздела, путем использования '..\' в пути.URL: http://www.kernel.org/
Новость: http://www.opennet.me/opennews/art.shtml?num=7645
ипать тока се ....18 поставил :-)
Да это фигня, не воспроизводится DoS ни у кого кроме автора "эксплоита". Так что можно не апдейтить.
> в то время как данный процесс завершает свою работуНаверно это длится долго,- как оргазм у слонов.
Это не важно, сколько длится.