<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Эксплоит для неисправленной в Linux ядре 2.6.30 критической ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html</link>
    <description>Brad Spengler, автор grsecurity (http://grsecurity.net/), набора патчей к Linux ядру для увеличение безопасности, опубликовал (http://lists.grok.org.uk/pipermail/full-disclosure/2009-July/069714.html) эксплоит, использующий для повышения привилегий локального пользователя в системе (активность SELinux не влияет на работу эксплоита), неисправленную уязвимость в Linux ядре 2.6.30, вызванную (http://isc.sans.org/diary.html?storyid=6820) судя по всему ошибкой в оптимизаторе компилятора GCC.&lt;br&gt;&lt;br&gt;URL: http://isc.sans.org/diary.html?storyid=6820&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=22644&lt;br&gt;</description>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (i)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#38</link>
    <pubDate>Wed, 29 Jul 2009 11:28:14 GMT</pubDate>
    <description>а с grsecurity патченным ядром наверняка работать не будет.&lt;br&gt;Или это тока на редхате работает ? &lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#37</link>
    <pubDate>Tue, 21 Jul 2009 17:04:33 GMT</pubDate>
    <description>&amp;gt;это ссылка на совершенно другую ошибку, не связанную с обсуждаемым экспоитом. &lt;br&gt;&lt;br&gt;Другую - это какую?Я думал что в данном случае кернелу вменяется в вину обход защиты от дереференсинга null pointer-ов.Если вы утверждаете про какую-то иную ошибку (какую и где?) - давйте пруфлинки на нее.Чтобы было ясно о какой ошибке речь.&lt;br&gt;&lt;br&gt;&amp;gt;Насколько я помню, прочитав новость на opennet полез на secunia.com и там &lt;br&gt;&amp;gt;для этой ошибки было поставлено high critical. Возможно сейчас, когда страсти &lt;br&gt;&amp;gt;поутихли, поменяли уровень на более низкий, в secunia нередко постфактум правят &lt;br&gt;&amp;gt;записи. &lt;br&gt;&lt;br&gt;Тем не менее результат налицо - в ответ на критику, возникшую после смотрения на соотв. сайты и думания мозгом (мозг подскзал что это работает с кучей допущений и ресурсы по безопасности соответственно простаили лажовые рейтинги) почему-то реакция, гм, своеобразная и имхо совсем не красящая ресурс. Т.к. никаких аргументов такой простановки степени тяжести уязвимости кроме &quot;левая пятка захотела вот так&quot; я пока так и не увидел.Зато не очень в</description>
</item>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#36</link>
    <pubDate>Tue, 21 Jul 2009 15:44:31 GMT</pubDate>
    <description>&amp;gt;В смысле, сразу поставляется отэксплойтодрюченной, с дырами... &lt;br&gt;&lt;br&gt;Типа того.А как еще назвать сервисы работающие под SYSTEM зачем-то и большой кус GDI в ядре?В итоге поломав в i-й раз RPC сервис хакерью даже права поднимать не надо.&lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (mr.morze)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#35</link>
    <pubDate>Tue, 21 Jul 2009 15:25:57 GMT</pubDate>
    <description>&amp;gt; Я вижу тут только 1 проблему: secunia рейтингует это как &quot;Not critical&quot; (1 of 5).&lt;br&gt;&amp;gt; Пруфлинк = http://secunia.com/advisories/35801&lt;br&gt;&lt;br&gt;это ссылка на совершенно другую ошибку, не связанную с обсуждаемым экспоитом. Насколько я помню, прочитав новость на opennet полез на secunia.com и там для этой ошибки было поставлено high critical. Возможно сейчас, когда страсти поутихли, поменяли уровень на более низкий, в secunia нередко постфактум правят записи.&lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#34</link>
    <pubDate>Tue, 21 Jul 2009 14:29:39 GMT</pubDate>
    <description>&amp;gt; При оценке степени критичности учитывается масса сопутствующих факторов&lt;br&gt;&lt;br&gt;Именно.Что все ресурсы по безопасности и делают.В частности - один из этих факторов (наиболее интересный админам и т.п.) - это насколько реально на практике шарахнуть кого-то эксплойтом и поиметь с этого какие-то дивиденды.И какие пререквизиты для этого потребуются.Что в итоге и определит использование уязвимости в real world и сколько всем от нее будет (или не будет) головняка.&lt;br&gt;&lt;br&gt;&amp;gt; например, удаленный root через редкоиспользуемый ethernet драйвер &lt;br&gt;&amp;gt; может получить среднюю степень опасности&lt;br&gt;&lt;br&gt;ИМХО, это будет соответствовать действительности только если его реально почти никто уже не использует(например, ISA-овые карточки).Потому что вероятность того что хакеры решат что пофлудить в батч режиме по всем адресам в надежде что кто-то все-таки подломится ну совсем не ноль.Благо, автоматизации поддается хорошо и потому у хаксоров есть соблазн с небольшими усилиями накопать себе пару шелбоксов (дописать цикл перебора адресов к сплойту кто </description>
</item>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (Maxim Chirkov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#33</link>
    <pubDate>Tue, 21 Jul 2009 04:22:04 GMT</pubDate>
    <description>При оценке степени критичности учитывается масса сопутствующих факторов, например, удаленный root через редкоиспользуемый ethernet драйвер может получить среднюю степень опасности, а ошибки приводящие к запуску кода в Firefox - названы критическими.&lt;br&gt;&lt;br&gt;В случае обсуждаемой ошибки, ее критичность не в локальности и Linux ядре, а в самой концепции возможности такого рода уязвимостей. Кстати, у того же secunia 3 градации уровня критических ошибок - умеренная, высокая и экстремальная. Можете считать, что упоминание на opennet &quot;критической&quot; ошибки примерно соответствует high critical из рейтинга secunia.&lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#32</link>
    <pubDate>Tue, 21 Jul 2009 02:14:58 GMT</pubDate>
    <description>Да gcc здесь вообще не виноват.&lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#31</link>
    <pubDate>Mon, 20 Jul 2009 19:41:55 GMT</pubDate>
    <description>&amp;gt; struct sock *sk = tun-&amp;gt;sk;  // initialize sk with tun-&amp;gt;sk&lt;br&gt;&amp;gt; &amp;#8230;&lt;br&gt;&amp;gt; if (!tun)&lt;br&gt;&amp;gt;     return POLLERR;  // if tun is NULL return error&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;This code looks perfectly ok, right?&lt;br&gt;&lt;br&gt;Хрена себе ok. Сначала разыменовываем указатель, потому проверяем его валидность, так что-ли? Я смотрю ядро и gcc друг друга стоят.&lt;br&gt;</description>
</item>

<item>
    <title>Эксплоит для неисправленной в Linux ядре 2.6.30 критической ... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/57011.html#30</link>
    <pubDate>Mon, 20 Jul 2009 18:49:12 GMT</pubDate>
    <description>&amp;gt;Как вам та же херня но под tun? &lt;br&gt;&amp;gt;http://www.securitylab.ru/news/382677.php &lt;br&gt;&lt;br&gt;Позволю себе отметить что даже такой желтопрессный и про-виндузятнический ресурс как секлаб почему-то не додумался назвать все это критичным, выставив какую-то ерундовую степень опасности этой уязвимости. Зато опеннет в i-й раз отжигает забойным заголовком с мягко говоря не соответствующим многообещающему заголовку содержанием.&lt;br&gt;</description>
</item>

</channel>
</rss>
