<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Linux ядре найдена вторая уязвимость, присутствующая с 200...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html</link>
    <description>Сообщается (http://permalink.gmane.org/gmane.comp.security.full-disclosure/68951) об обнаружении новой, легко эксплуатируемой, уязвимости (http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html), позволяющей повысить свои привилегии в системе. Уязвимость присутствует в коде сетевой подсистемы, но имеет локальный характер. Уязвимость вызвана отсутствием проверки на null-указатель в функции the sock_sendpage(), что может привести к выполнению кода из нулевой страницы памяти, что значительно упрощает (http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html) создание эксплоитов. В функции sock_sendpage() подразумевалась передача уже инициализированных параметров, но из-за ошибки в макросе SOCKOPS_WRAP структура sock_sendpage могла оказаться не инициализированной.&lt;br&gt;&lt;br&gt;&lt;br&gt;Разработчики linux ядра выпустили патч (http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=e694958388c50148389b0e9b9e9e8945cf0f1b98), но уязвимости остаются подвержены в...&lt;br&gt;&lt;br&gt;URL: http://permali</description>

<item>
    <title>В Linux ядре найдена уязвимость, присутствующая с 2001 года (pentarh)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#85</link>
    <pubDate>Tue, 25 Aug 2009 11:18:31 GMT</pubDate>
    <description>Патч RHEL/CentOS: https://rhn.redhat.com/errata/RHSA-2009-1222.html&lt;br&gt;&lt;br&gt;Новое ядро kernel-2.6.18-128.7.1&lt;br&gt;</description>
</item>

<item>
    <title>В Linux ядре найдена вторая уязвимость, присутствующая с 200... (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#84</link>
    <pubDate>Tue, 25 Aug 2009 08:35:32 GMT</pubDate>
    <description>&amp;gt;Что-то мне кажется что эксплойт писан под i386 :) &lt;br&gt;&lt;br&gt;Ага, наверное именно поэтому я получил таки со второй попытки рута на своей 64-битной убунте но зато отхватил волшебную фигу в контейнере опенвзы работающего на i386 как раз? Факты говорят обратное :P. Кстати в убунте уже не работает, они кернель обновили походу...&lt;br&gt;</description>
</item>

<item>
    <title>В Linux ядре найдена уязвимость, присутствующая с 2001 года (pentarh)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#83</link>
    <pubDate>Wed, 19 Aug 2009 07:28:01 GMT</pubDate>
    <description>&amp;gt;а поясните если не сложно, что значит &quot;ремотная загрузка скриптов у нормальных &lt;br&gt;&amp;gt;людей отключена&quot;.  это отрубается в php.ini ? &lt;br&gt;&lt;br&gt;allow_url_include off&lt;br&gt;&lt;br&gt;Ну это ваще не панацея. Надо все шелл экзеки запрещать на уровне апача + опен_бэйздир.&lt;br&gt;</description>
</item>

<item>
    <title>В Linux ядре найдена уязвимость, присутствующая с 2001 года (o.k.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#82</link>
    <pubDate>Wed, 19 Aug 2009 07:22:55 GMT</pubDate>
    <description>а поясните если не сложно, что значит &quot;ремотная загрузка скриптов у нормальных людей отключена&quot;.  это отрубается в php.ini ? &lt;br&gt;</description>
</item>

<item>
    <title>В Linux ядре найдена вторая уязвимость, присутствующая с 200... (Xaionaro)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#81</link>
    <pubDate>Tue, 18 Aug 2009 09:43:27 GMT</pubDate>
    <description>Что-то мне кажется что эксплойт писан под i386 :)&lt;br&gt;</description>
</item>

<item>
    <title>В Linux ядре найдена вторая уязвимость, присутствующая с 200... (pentarh)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#80</link>
    <pubDate>Tue, 18 Aug 2009 09:36:12 GMT</pubDate>
    <description>Официальные комментарии RedHat http://kbase.redhat.com/faq/docs/DOC-18065&lt;br&gt;</description>
</item>

<item>
    <title>В Linux ядре найдена уязвимость, присутствующая с 2001 года (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#79</link>
    <pubDate>Tue, 18 Aug 2009 07:21:51 GMT</pubDate>
    <description>&amp;gt;согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом &lt;br&gt;&amp;gt;хостинге легко получить доступ ко всем остальным. &lt;br&gt;&lt;br&gt;Нехрен shared помойками пользоваться. Потому как там это вообще постоянная головная боль.&lt;br&gt;&lt;br&gt;Допустим у вас накопался в сайте php inclusion. При нормальной конфигурации php на лично вашем сервере где рулите только вы - хацкер может только пощелкать клювом. Потому что ремотная загрузка скриптов у нормальных людей отключена. И хацкер не может загружать отфонарные файлы на вашу файловую систему. Поэтому он слегка пролетает, невзирая на вкусную дырку в сайте. А теперь то же самое в случае shared помойки. Да, там нормальные админы и ремотную загрузку они выключают. Но хакер может без проблем слепить аккаунт на той же машине что и атакуемый сайт - помойка то shared! И аккаунт хакеру дадут - на морде у него не написано что он не кастомер а хакер. А вот после этого у него *будет* доступ к локальной ФС, он может разрешить всему миру выполнять его скрипты и ... правильно, тогда он мож</description>
</item>

<item>
    <title>В Linux ядре найдена уязвимость, присутствующая с 2001 года (pentarh)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#78</link>
    <pubDate>Tue, 18 Aug 2009 07:07:17 GMT</pubDate>
    <description>&amp;gt;согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом &lt;br&gt;&amp;gt;хостинге легко получить доступ ко всем остальным. &lt;br&gt;&lt;br&gt;Шаред виртуалы - зло! &amp;gt;:-&#125;&lt;br&gt;</description>
</item>

<item>
    <title>В Linux ядре найдена уязвимость, присутствующая с 2001 года (o.k.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/57851.html#77</link>
    <pubDate>Tue, 18 Aug 2009 06:32:47 GMT</pubDate>
    <description>согласен. набедакурить можно. но имея рута, можно, взломав один сайт на большом хостинге легко получить доступ ко всем остальным. &lt;br&gt;</description>
</item>

</channel>
</rss>
