В Linux драйвере для беспроводных карт от компании
Ralink Technology (http://www.ralinktech.com/), имеющих USB интерфейс, найдена (http://secunia.com/advisories/33592/) уязвимость, позволяющая удаленному злоумышленнику выполнить код с привилегиями суперпользователя, отправив пакет с модифицированным значением поля SSID внутри проверочного запроса (Probe Request). Обязательным условием успешности атаки является необходимость работы карты в режиме "ad hoc". Уязвимость была изначально обнаружена в Windows драйвере, но неделю спустя стало ясно (http://www.heise-online.co.uk/security/Linux-also-affected-b...), что она применима и к Linux драйверам rt2400 (http://www.debian.org/security/2009/dsa-1712), rt2500 (http://www.debian.org/security/2009/dsa-1713) и rt2570 (http://www.debian.org/security/2009/dsa-1714).
В подсистеме eCryptfs (http://ecryptfs.sourceforge.net/), из состава Linux ядер версии до 2.6.28.1, найдена уязвимость (http://www.sec...URL: http://secunia.com/advisories/33592/
Новость: http://www.opennet.me/opennews/art.shtml?num=20041
>локальный злоумышленник может вызвать крах ядрадальше можно не читать... )
>>локальный злоумышленник может вызвать крах ядра
>
>дальше можно не читать... )а стоило бы, это уже не первый раз за последнее время когда подобные ошибки связанные с безопасностью исправляют молча, без каких-либо пометок. явные проблемы в управлении разработкой ядра...
>подобные ошибки связанные с безопасностью исправляют молча,Если локальные - да и черт с ними.Локально я могу кувалдометр притащить, сразу у любого ядра уязвимость найдется.А вот если ремотно - извините, пусть уж признают ошибки, if any...
В вопросах безопастности - ты хуже пресловутой кухарки!
"Уж сколько раз твердили миру ...." :(
cat /dev/random > /huita - локальная уязвимость. которая может вызвать крах ядра. универсальный патч опять же.
это юмор такой?
>В вопросах безопастности - ты хуже пресловутой кухарки!Шибко фривольное заявление.За мной числится репорт нескольких уязвимостей открытым проектам в общем то.А вы про себя такое сказать можете?Или вы так, языком потрындеть горазды?
>"Уж сколько раз твердили миру ...." :(
...о то что языком трындеть - не мешки ворочать?Да уж.
>Если локальные - да и черт с ними.Локально я могу кувалдометр притащить, сразу у любого ядра уязвимость найдется.Вы очень даже не правы !
Основная опасность таких уязвимостей исходит не от "локальных" (т.е. от имеющих физический доступ к машине пользователей ) а от хакеров которые смогли пробраться на машину через сеть но не имеют в системе прав (например взломав пароль записи непривилегированного пользователя и подключившись по ssh ). И благодаря эксплуатации вот таких вот локальных уязвимостей он может получить доступ с правами суперпользователя и сделать свои черные дела.А вам останется лишь развдить руками и говорить "у меня же не было никаких remote уязвимостей "
"у меня же не было никаких remote уязвимостей "
а как же тогда тогда кракер попал в систему, если небыло ремотных уязвимостей? В описанном вами сценарии таковой является слабый пароль не привилегированного пользователя.
>доступ к машине пользователей ) а от хакеров которые смогли пробраться
>на машину через сеть но не имеют в системе правЭто уже попадалово.Запустить какие-нибудь соксы на высоких портах можно и без особых прав.А вот потом пилюлей за спам и атаки можно и получить.И никого не будет волновать что сракер был там не рутом а лишь юзером.Давать шелл кому попало на своей машине - само по себе весомая заявка на попадалово.
Ну так и исправили молча. Но хозяева сайта сами решают, что найти в Сети и опубликовать. Про PCSX2 Playground 1.0.0395 я здесь ничего не видел, например. А этой новости рад.