<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В ядре Linux выявлена локальная уязвимость, которая может пр...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html</link>
    <description>В ядрах Linux начиная с выпуска 3.3 и заканчивая 3.8 выявлена (http://www.openwall.com/lists/oss-security/2013/02/24/2) локальная уязвимость (CVE-2013-1763), которая может привести к выполнению кода с правами ядра. Уязвимость вызвана ошибкой в реализации подсистемы sock_diag, в которой не осуществлялась должная проверка выхода за границы массива sock_diag_handlers. В итоге непривилегированный локальный пользователь мог через отправку специально оформленного netlink-сообщения переписать своими данными область за пределами массива sock_diag_handlers и организовать запуска своего кода в пространстве ядра.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Сообщается, что проблеме подвержены ядра из состава Fedora 18 и Ubuntu 12.10 (+ ядро 3.5, подготовленное для Ubuntu 12.04.2). Концептуальный прототип эксплоита можно найти здесь (https://rdot.org/forum/showthread.php?p=30828). Примечательно, что ошибка присутствовала и в ядрах младше ветки 3.3, но возможность эксплуатации отмечается (http://www.openwall.com/lists/oss-security/2013/02/25/2) только для ядер</description>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Lain_13)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#106</link>
    <pubDate>Fri, 01 Mar 2013 22:50:48 GMT</pubDate>
    <description>С каких пор стабильность и безопасность идут рука-об-руку со скоростью разработки?&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Led)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#105</link>
    <pubDate>Fri, 01 Mar 2013 22:19:36 GMT</pubDate>
    <description>&amp;gt; Во-первых, вы пытаетесь умничать, придираясь к словам, не видя сути того, что &lt;br&gt;&amp;gt; я хочу сказать.&lt;br&gt;&amp;gt; А во-вторых: &lt;br&gt;&amp;gt; int n = 5; &lt;br&gt;&amp;gt; int *a = (int*)malloc(n*sizeof(int)); &lt;br&gt;&amp;gt; a&#091;3&#093; = 777;  /* не вычисляется в константу несмотря на константный &lt;br&gt;&amp;gt; индекс */ &lt;br&gt;&lt;br&gt;Где в твоём куске говнокода массив?&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#104</link>
    <pubDate>Fri, 01 Mar 2013 20:26:21 GMT</pubDate>
    <description>Во-первых, вы пытаетесь умничать, придираясь к словам, не видя сути того, что я хочу сказать.&lt;br&gt;&lt;br&gt;А во-вторых:&lt;br&gt;&lt;br&gt;int n = 5;&lt;br&gt;int *a = (int*)malloc(n*sizeof(int));&lt;br&gt;a&#091;3&#093; = 777;  /* не вычисляется в константу несмотря на константный индекс */&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Led)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#103</link>
    <pubDate>Fri, 01 Mar 2013 17:23:47 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Ну вот так вот и можно - запретить именно операции с указателями &lt;br&gt;&amp;gt; Еще раз, для непонятливых: &lt;br&gt;&amp;gt; обращение к элементу массива - это операция с указателями.&lt;br&gt;&lt;br&gt;Нет, если индекс - константа (или вычисляемое в константу на этапе компиляции).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#102</link>
    <pubDate>Fri, 01 Mar 2013 16:33:10 GMT</pubDate>
    <description>&amp;gt;Ну вот так вот и можно - запретить именно операции с указателями&lt;br&gt;&lt;br&gt;Еще раз, для непонятливых:&lt;br&gt;&lt;br&gt;обращение к элементу массива - это операция с указателями.&lt;br&gt;&lt;br&gt;Можно рекомендовать или не рекомендовать что-то, прописывая это в каких-нибудь своих &quot;Code style guidelines&quot;, точно так же, как величину отступов или расположение фигурных скобок, но запретить это на уровне компилятора невозможно.&lt;br&gt;Или возможно написать свой компилятор, но это уже будет не С, а узкоспециализированный язык, лишь внешне похожий на C.&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Главные Редакторы)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#101</link>
    <pubDate>Fri, 01 Mar 2013 06:47:50 GMT</pubDate>
    <description>Много там полезных правил, но по сути это обман - т.к. вместе с полезным, идёт много таких ограничений которые сильно усложнят разработку. Например:&lt;br&gt;- Не использовать stdio и malloc&lt;br&gt;- Нельзя включать locale.h и вызывать setlocale()&lt;br&gt;- Функции поддержки времени из библиотеки time.h не должны использоваться?&lt;br&gt;- Не использовать функции с переменным числом аргументов - прощай sprintf()&lt;br&gt;Самый лучший способ обмануть - это смешать правду с ложью. (древняя мудрость)&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Led)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#100</link>
    <pubDate>Thu, 28 Feb 2013 23:03:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt; на предмет -Warray-bounds &lt;br&gt;&amp;gt; И как это поможет если i - входной параметр функции ?&lt;br&gt;&lt;br&gt;Ты пробовал?&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#99</link>
    <pubDate>Thu, 28 Feb 2013 14:59:54 GMT</pubDate>
    <description>&amp;gt; kernel tried to execute NX-protected page - exploit attempt?&lt;br&gt;&lt;br&gt;Да, вот как-то так :)&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлена локальная уязвимость, которая может пр... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/88832.html#98</link>
    <pubDate>Thu, 28 Feb 2013 14:56:33 GMT</pubDate>
    <description>&amp;gt; И как это поможет если i - входной параметр функции ?&lt;br&gt;&lt;br&gt;От вообще всех выходок програмера априори нельзя защититься. Но от некоторых наиболее вероятных и типовых ошибок - можно попробовать.&lt;br&gt;</description>
</item>

</channel>
</rss>
