<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серия локальных root-уязвимостей в подсистеме ABRT из состав...</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html</link>
    <description>Раскрыта (http://seclists.org/oss-sec/2015/q4/410) информация о серии уязвимостей (CVE-2015-5273 (https://access.redhat.com/security/cve/CVE-2015-5273), CVE-2015-5287 (https://access.redhat.com/security/cve/CVE-2015-5287)) в подсистеме ABRT (https://github.com/abrt/abrt/wiki/), применяемой в дистрибутивах Red Hat Enterprise Linux, CentOS и Fedora для организации автоматического выявления проблем и отправки уведомлений о крахах приложений. Уязвимости позволяют непривилегированному пользователю получить доступ к выполнению команд от имени пользователя root. &lt;br&gt;&lt;br&gt;Проблемы проявляются в конфигурации по умолчанию в CentOS 7.1, Fedora 22 и RHEL 7.0/7.1 (в RHEL/CentOS 6.x требуются специфичные настройки). Уязвимости вызваны некорректной обработкой символических ссылок при создании временных файлов. Исправления с устранением уязвимостей уже выпущены для пользователей дистрибутивов в свежих обновлениях пакетов abrt и libreport. Для каждой из уязвимостей опубликован (http://seclists.org/oss-sec/2015/q4/410) рабочий экспл</description>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (Анжелика)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#22</link>
    <pubDate>Wed, 02 Dec 2015 17:32:55 GMT</pubDate>
    <description>А чем вас не устраивает setroubleshoot-server, который генерирует вменяемые уведомления в /var/log/messages? Зачем вам ABRT-то?..&lt;br&gt;</description>
</item>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (Ващенаглухо)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#21</link>
    <pubDate>Wed, 02 Dec 2015 14:52:51 GMT</pubDate>
    <description>Не работает CentOS Linux release 7.1.1503 (Core)&lt;br&gt;&lt;br&gt;-bash-4.2$ ./abrt-centos-fedora.py&lt;br&gt;....&lt;br&gt;executing crashing process..&lt;br&gt;could not modify /proc/sys/kernel/modprobe&lt;br&gt;-bash-4.2$&lt;br&gt;</description>
</item>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (fi)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#20</link>
    <pubDate>Wed, 02 Dec 2015 12:31:21 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Лень допиливать или другие интересы.&lt;br&gt;&amp;gt; Известно такое: http://m.cnews.ru/news/top/minkomsvyazi_zasekretilo_russkuyu_windows &lt;br&gt;&lt;br&gt;Это пять!:&lt;br&gt;&lt;br&gt;&amp;gt; Владимир Путин, отмечает, что закрытие своих разработок присуще корпорациям, которые &amp;#171;стремятся не допускать потребителей этих технологий к тому, что можно назвать технологическим ядром. А это не только опытные разработки &amp;#8212; это и полный цикл обслуживания технологий. Покупатель, таким образом, попадает не только в технологическую, но и в экономическую зависимость от поставщика&amp;#187;. &lt;br&gt;&lt;br&gt;Я сполз по стул :)))))&lt;br&gt;</description>
</item>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (fi)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#19</link>
    <pubDate>Wed, 02 Dec 2015 12:24:55 GMT</pubDate>
    <description>&amp;gt; зачем-то хочет получить доступ к /etc/passwd&lt;br&gt;&lt;br&gt;есть еще один популярный вирус - &#096;ls -l&#096;, он собака каждый раз лезет к /etc/passwd :)))&lt;br&gt;</description>
</item>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (PnDx)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#18</link>
    <pubDate>Wed, 02 Dec 2015 08:08:14 GMT</pubDate>
    <description>Не всегда: для SUSE придётся объяснять, как сделать rc.local ;)&lt;br&gt;</description>
</item>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (девелопер)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#17</link>
    <pubDate>Wed, 02 Dec 2015 01:59:25 GMT</pubDate>
    <description>&amp;gt; Chrome зачем-то хочет получить доступ к /etc/passwd&lt;br&gt;&lt;br&gt;ваша паранойя поражает, почитайте уже про NSS (Name Service Switch)...&lt;br&gt;</description>
</item>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#16</link>
    <pubDate>Tue, 01 Dec 2015 20:10:43 GMT</pubDate>
    <description>В серьёзную организацию на полный рабочий день требуется запускатель strace.&lt;br&gt;</description>
</item>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (grec)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#15</link>
    <pubDate>Tue, 01 Dec 2015 15:03:16 GMT</pubDate>
    <description>&amp;gt; ABRT вместе с SELinux очень полезная и удобная штука, для выявления и последующего решения проблем. Так я выяснил, что Chrome зачем-то хочет получить доступ к /etc/passwd и получил от abrt варианты действий по этому событию. Так что не надо нагнетать, уязвимость обнаружена и исправлена. Думаю, что тут обсуждать больше нечего. &lt;br&gt;&lt;br&gt;+1. Юзаю в генту. Очень полезная штука - получать данные о проблеме в виде полного отчета по состоянию системы. &lt;br&gt;</description>
</item>

<item>
    <title>Серия локальных root-уязвимостей в подсистеме ABRT из состав... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/105735.html#14</link>
    <pubDate>Tue, 01 Dec 2015 14:34:54 GMT</pubDate>
    <description>Надо было его и оставлять, а всяких нехороших личностей, захламляющих /etc - убивать. Перечислить в нем (и в rc.d/*) все возможные параметры и закомментить, как в конфиге ядра. Кажись, в BSD так.&lt;br&gt;</description>
</item>

</channel>
</rss>
