Найдено несколько новых уязвимостей в популярном ПО:- "Jail rc.d script privilege escalation (http://security.freebsd.org/advisories/FreeBSD-SA-07:01.jail...)" - во всех релизах FreeBSD начиная с 5.3 обнаружена ошибка в rc.d скрипте jail, позволяющая в момент запуска jail окружения переписать файл вне окружения, что можно использовать для запуска кода в основной системе, вне текущего jail окружения;
- "grsecurity "expand_stack()" Privilege Escalation Vulnerability (http://secunia.com/advisories/23713/)" - возможность выполнения кода с root привилегиями локальным пользователем, через ошибку в grsecurity;
- "Snort Rule Matching Backtrack Denial of Service Vulnerability (http://secunia.com/advisories/23716/)" - удаленная DoS атака на Snort, через передачу модифицированного GRE пакета;
- "Cacti Command Execution and SQL Injection Vulnerabilities (http://secunia.com/advisories/23528/)" - множественные уязвимости в системе мониторинга Cacti (эксплоит (http://forums.cacti.net/about18846-0-asc-0.html)).
URL: http://security.freebsd.org/advisories/FreeBSD-SA-07:01.jail...
Новость: http://www.opennet.me/opennews/art.shtml?num=9506
> "grsecurity "expand_stack()" Privilege Escalation Vulnerability" - возможность выполнения кода с root привилегиями локальным пользователем, через ошибку в grsecurity
Обратите внимание на официальное заявление:
http://grsecurity.org/news.php#digitalfud
похоже, кто-то пытается $$ заработать.
да как всегда...странна бюрократов и журналистов, кроме лаве в голове нечего...
уязвимость jail уже исправлена.
во всяком случае в списке рассылки о вышедшей 6.2 эта уязвимость числиться в списке исправленных
Это, наверное, потому, что ее еще в 6.1 несколько дней назад исправили. Я вчера потратил 2 минуты на латание этой дыры. Вообще, как я заметил, для Фри чаще всего если и сообщают о проблемах с безопасностью, так только после публикации патча.
Я считаю это вполне логичным. Надо сначала заделать дыру, а только потом дать прознать всяких "злостным хацкерам" где эта дыра находится, ИМХО.