Выпущены очередные обновления Linux ядра - 2.6.28.8 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28.8) и 2.6.27.20 (http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.20), в которых устранено более 100 ошибок. Изменения затронули подсистемы: drm/i915, crypto, ACPI, ext4, jbd2, V4L, xen, selinux, libata, inotify, ALSA, md/raid10, USB, SCSI, JFFS2.
Кроме того в сетевой подсистеме ядра устранена уязвимость (http://www.securityfocus.com/bid/33846), дающая возможность локальному злоумышленнику получить доступ к закрытым областям памяти ядра через некорректное использование опции SO_BSDCOMPAT при создании сокета. Первоначально уязвимость была молча устранена еще в ядре 2.6.28.6, но исправление оказалось неполным. В 2.6.28.6 также была исправлена (http://www.vupen.com/english/advisories/2009/0662) уязвимость в skfp_ioctl(), позволяющая локальному пользователю сбросить счетчики статистики драйвера skfddi.URL: http://www.kernel.org/
Новость: http://www.opennet.me/opennews/art.shtml?num=20780
> Первоначально уязвимость была молча устраненаКласс, радикальное решение.
>> Первоначально уязвимость была молча устранена
>
>Класс, радикальное решение.Ошибки есть даже в священной OpenBSD - НО!
Какого молча то?! Трупный яд мелкомягких проник в моск?
>>> Первоначально уязвимость была молча устранена
>>
>>Класс, радикальное решение.
>
>Ошибки есть даже в священной OpenBSD - НО!
>Какого молча то?! Трупный яд мелкомягких проник в моск?А в changelog глянуть не судьба?
Или надо по поводу исправления каждой баги отдельные новости писать?
Это вам ничего не надпоминает ?
Бедные разрабы, теперь им придется отчитываться за каждый пук.Иначе из своих нор повылезут вонючие тролли и начнут орать что дескать, втихаря исправляют секурити уязвимости.
>Бедные разрабы, теперь им придется отчитываться за каждый пук.Иначе из своих нор
>повылезут вонючие тролли и начнут орать что дескать, втихаря исправляют секурити
>уязвимости.А чем это отличается от политика Mirosoft которая замалчивает дыры в безопасности?
хотя вы наверно за то что бы все ошибки замолчать и тихо пофиксить - зато создастся впечатление что багов нету и все стабильно?
http://www.securityfocus.com/bid/33846 читал? Месяц назад выпустили. Какого лешего тогда заявляешь о замалчивании?
23 февраля сделали фикс в гите. Те, кто читает lkml, уже давно в курсе. Остальным леммингам фикс приедет с обновлениями.
сколько процентов читают lkml? думаю очень не многие.
с точки зрения сбора информации тот же lwn.net более информативен чем немеряный трафик lkml.
>А чем это отличается от политика Mirosoft которая замалчивает дыры в безопасности?IMHO, в Linux ядре не намеренно умалчивают, а исправляют по багрепортам не подозревая, что исправленная ошибка может быть связана с уязвимостью. А уязвимости находят злые хакеры разбирая changelog ядра, типа - ага вот это интересно, проверим, это же можно как переполнения буфера использовать. Вот и вылазит информация об уязвимостях постфактум.
a nafiga lokalnomu polzovatelu v setevoi sisteme koviryatsya?
>a nafiga lokalnomu polzovatelu v setevoi sisteme koviryatsya?Ваши локальные пользователи даже аськой, почтой и браузером не пользуются?
в ченчлоге было