В Linux драйвере для беспроводных карт от компании
Ralink Technology, имеющих USB интерфейс, найдена уязвимость, позволяющая удаленному злоумышленнику выполнить код с привилегиями суперпользователя, отправив пакет с модифицированным значением поля SSID внутри проверочного запроса (Probe Request). Обязательным условием успешности атаки является необходимость работы карты в режиме "ad hoc". Уязвимость была изначально обнаружена в Windows драйвере, но неделю спустя стало ясно, что она применима и к Linux драйверам rt2400, rt2500 и rt2570.
В подсистеме eCryptfs, из состава Linux ядер версии до 2.6.28.1, найдена уязвимость, используя которую локальный злоумышленник может вызвать крах ядра или потенциально выполнить код с привилегиями администратора.
Опасность проблемы усугубляет использование eCryptfs в Ubuntu 8.10 для хранения приватных данных, размещаемых в каталоге "Private" в домашней директории пользователя. Интересно, что исправление было доступно еще 19 декабря, а при выпуске Linux ядра 2.6.28.1, чуть более недели назад, устранение уязвимости было представлено как обычное исправление, без каких-либо особых пометок.
Кроме того, в версиях Linux ядра 2.6.27.13 и 2.6.28.2 также молча была исправлена менее опасная уязвимость в коде загрузки прошивки для Dell RBU (Remote BIOS Update), которую можно использовать для совершения локальной атаки по вызову отказа в обслуживании.
|