<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В ядре Linux обнаружена локальная 0-day уязвимость, позволяю...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html</link>
    <description>Все версии ядра Linux, начиная с 3.8 и заканчивая веткой 4.5 в git, подвержены (http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/) уязвимости (CVE-2016-0728), позволяющей локальному непривилегированному пользователю получить права суперпользователя. &lt;br&gt;&lt;br&gt;&lt;br&gt;Ошибка в коде существует с 2012 года - ей подвержены как минимум 66&#037; пользователей ОС Android, которые находятся в зоне повышенного риска, так как Google не может проверить исполняемый код, собранных с использованием NDK (Native Development Kit) мобильных приложений и игр, опубликованных в Google Play. Обычные компьютеры и серверы находятся в относительной безопасности в случае, если в системе только один пользователь, пользователям запрещено исполнять код или экземпляры ОС находятся в среде виртуализации.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость присутствует в подсистеме ядра keyrings, отвечающей за кэширование и хранение ключей аутентификации, шифрования и других данных, связанных с безопасностью. Ошибка вызвана утечкой па</description>

<item>
    <title>В ядре Linux обнаружена уязвимость, позволяющая поднять прив... (Анатолий)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#103</link>
    <pubDate>Tue, 02 Feb 2016 19:04:25 GMT</pubDate>
    <description>&quot;Ну, или работает только на 64 bit - у меня 32 везде&quot;&lt;br&gt;- Уязвимость, найденная Жанной Рутковской, позволяющая удаленно получать превышение прав при использовании 32-х битных систем на 64-битных процессорах - теперь неактуальна?&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux обнаружена уязвимость, позволяющая поднять... (arisu)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#101</link>
    <pubDate>Sat, 23 Jan 2016 16:57:32 GMT</pubDate>
    <description>о, ещё один говноед. вас на конвейере делают, что ли?&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux обнаружена уязвимость, позволяющая поднять... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#100</link>
    <pubDate>Sat, 23 Jan 2016 16:51:56 GMT</pubDate>
    <description>кроме тулсов, еще 64-битные регистры и гарантирован SSE2, что ускоряет мультимедию, крипто и тому подобное, а парашнее х86 сложно что-то найти, х86-64 немного получше.&lt;br&gt;</description>
</item>

<item>
    <title>PAX_REFCOUNT (добрый)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#99</link>
    <pubDate>Fri, 22 Jan 2016 19:03:31 GMT</pubDate>
    <description>В Grsecurity класс таких уязвимостей был закрыт (сведен к DoS как максимум) посредством PAX_REFCOUNT несколько лет назад.&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux обнаружена уязвимость, позволяющая поднять... (arisu)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#98</link>
    <pubDate>Fri, 22 Jan 2016 03:28:59 GMT</pubDate>
    <description>&amp;gt; Но без 64-бит сейчас никуда. Не из-за самих бит, а из-за &lt;br&gt;&amp;gt; утилит, которые их требуют.&lt;br&gt;&lt;br&gt;смотрите дети: это писал говноед. смотрите внимательно, чтобы самим не стать говноедами.&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux обнаружена уязвимость, позволяющая поднять прив... (Андрей)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#97</link>
    <pubDate>Thu, 21 Jan 2016 19:59:39 GMT</pubDate>
    <description>&amp;gt; Тот же браузер или IDE жрёт раза в полтора больше памяти&lt;br&gt;&lt;br&gt;На одном ноуте с 2 GB оперативки я это ой как чувствую. Но без 64-бит сейчас никуда. Не из-за самих бит, а из-за утилит, которые их требуют. Всякие там gcc sanitizers &amp; Co и ещё что-то было.&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux обнаружена уязвимость, позволяющая поднять прив... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#96</link>
    <pubDate>Thu, 21 Jan 2016 10:59:30 GMT</pubDate>
    <description>if there is a way this vulnerability can be exploited&lt;br&gt;...&lt;br&gt;Google&apos;s already answered that question:&lt;br&gt;no Nexus devices are vulnerable to exploitation by third party applications. Further, devices with Android 5.0 and above are protected, as the Android SELinux policy prevents third party applications from reaching the affected code.&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux обнаружена уязвимость, позволяющая поднять прив... (rob pike)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#95</link>
    <pubDate>Thu, 21 Jan 2016 10:15:35 GMT</pubDate>
    <description>&amp;gt; Google&apos;s Android security lead, Adrian Ludwig, has promised a fix by March 1. That&apos;s the bad news.&lt;br&gt;&amp;gt; The good news: &amp;#8220;We believe that the number of Android devices affected is significantly smaller than initially reported.&lt;br&gt;&amp;gt; &amp;#8220;We believe that no Nexus devices are vulnerable to exploitation by third party applications. Further, devices with Android 5.0 and above are protected, as the Android SELinux policy prevents third party applications from reaching the affected code.&lt;br&gt;&amp;gt; &amp;#8220;Also, many devices running Android 4.4 and earlier do not contain the vulnerable code introduced in linux kernel 3.8, as those newer kernel versions &#091;are&#093; not common on older Android devices.&amp;#8221;&lt;br&gt;&lt;br&gt;http://www.theregister.co.uk/2016/01/21/no_that_linux_keyrings_bug_isnt_in_66_per_cent_of_android_devices/&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux обнаружена уязвимость, позволяющая поднять прив... (adolfus)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106373.html#94</link>
    <pubDate>Thu, 21 Jan 2016 09:27:00 GMT</pubDate>
    <description>У меня оно полностью завесило систему. FC22 с последними фиксами на 21.01.2016&lt;br&gt;</description>
</item>

</channel>
</rss>
