<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в ядре Linux, позволяющая запустить код при подкл...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html</link>
    <description>Во входящем в состав ядра Linux модуле snd-usbmidi-lib выявлена (https://xairy.github.io/blog/2016/cve-2016-2384) критическая уязвимость (CVE-2016-2384 (https://security-tracker.debian.org/tracker/CVE-2016-2384)), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе. &lt;br&gt;&lt;br&gt;&lt;br&gt;Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая  Red Hat Enterprise Linux 6/7 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-2384), Ubuntu (http://people.canonical.com/~ubuntu-security/cve/CVE-2016-2384), Debian (https://security-tracker.debian.org/tracker/CVE-2016-2384), Fedora и SUSE</description>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#76</link>
    <pubDate>Thu, 25 Feb 2016 13:02:26 GMT</pubDate>
    <description>В /etc/fstab да, всегда сработает, но не все варианты...&lt;br&gt;&lt;br&gt;В автомаунтере KDE должна быть возможность указания опций с какими монтировать флешки, как, например, в Gnome.&lt;br&gt;&lt;br&gt;Мне и в исходниках подойдёт, в каком файле эти опции есть?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#75</link>
    <pubDate>Wed, 24 Feb 2016 16:25:44 GMT</pubDate>
    <description>Страус с зондом от Амазона и Шаттловрота.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#74</link>
    <pubDate>Wed, 24 Feb 2016 16:20:53 GMT</pubDate>
    <description>&amp;gt; Где в KDE теперь выставляются опции монтирования по умолчанию? Как в KDE-4, &lt;br&gt;&amp;gt; KDE-5 поставить noexec?&lt;br&gt;&lt;br&gt;В /etc/fstab - у всех работает :)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#73</link>
    <pubDate>Wed, 24 Feb 2016 16:18:35 GMT</pubDate>
    <description>&amp;gt; Еще нужно оптическому приводу запретить возможность загрузки, и для USB тоже :) &lt;br&gt;&lt;br&gt;Лучше питание не подключать. Против такой защиты бессильны даже хакеры.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#72</link>
    <pubDate>Wed, 24 Feb 2016 16:13:18 GMT</pubDate>
    <description>&amp;gt; Но теперь выходит, что в этом плане линь не лучше венды.&lt;br&gt;&lt;br&gt;Если тебе уже подсунули и запустили свой код и подогнали BadUSB устройство - да, Linux облажается. Но при таких вводных тебя уже поимели, а USB устройство может из флешки внезапно стать клавиатурой. На усмотрение прошивки контроллера &quot;флешки&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#71</link>
    <pubDate>Wed, 24 Feb 2016 12:58:53 GMT</pubDate>
    <description>https://www.reddit.com/r/talesfromtechsupport/comments/2mkmlm/the_boss_has_malware_again/&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#70</link>
    <pubDate>Wed, 24 Feb 2016 06:50:44 GMT</pubDate>
    <description>&amp;gt; 1. все флешки всегда монтировать с параметрами noexec,nodev,nosuid &lt;br&gt;&lt;br&gt;Где в KDE теперь выставляются опции монтирования по умолчанию? Как в KDE-4, KDE-5 поставить noexec?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Шкурка_от_головки)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#69</link>
    <pubDate>Wed, 24 Feb 2016 06:39:02 GMT</pubDate>
    <description>А почему WONTFIX?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая запустить код при подкл... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/106844.html#68</link>
    <pubDate>Wed, 24 Feb 2016 06:37:08 GMT</pubDate>
    <description>&amp;gt; Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее .... а также запустить в системе определённый код под непривилегированным пользователем&lt;br&gt;&lt;br&gt;1. все флешки всегда монтировать с параметрами noexec,nodev,nosuid&lt;br&gt;&lt;br&gt;2. Настройки ядра с grsec: CONFIG_GRKERNSEC_DENYUSB и CONFIG_GRKERNSEC_DENYUSB_FORCE&lt;br&gt;&lt;br&gt;3. Разрешаем только свои USB устройтсва в eudev правилах https://wiki.gentoo.org/wiki/Allow_only_known_usb_devices#eudev&lt;br&gt;</description>
</item>

</channel>
</rss>
