![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Локальная уязвимость в ядре Linux
ZaDNiCa // 03.12.03 12:08
Сразу целый ряд производителей дистрибутивов Linux сообщил об обновлении версий ядра, включённых в эти дистрибутивы.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/05.html]
Как сообщается, уязвимость заключается в некорректной проверке границ в функции do_brk(), что позволяет локальному злоумышленнику, путём выполнения кода повысить свои полномочия до суперпользователя. Уязвимость существует в версиях ядра до 2.4.22 включительно. Кроме того, Christophe Devine опубликовал пример эксплоита на ассемблере. Debian, RedHat, Mandraik, Trustix уже обновили свои дистрибутивы.
Подробнее
Источник: uinc.ru теги: linux, redhat | обсудить | все отзывы (0) |
Стало известно, какую уязвимость использовали при атаке серверов Debian
ZaDNiCa // 03.12.03 11:45
Как уже сообщалось, недавно было атакованы несколько серверов Debian.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/04.html]
Злоумышленнику удалось получить локальный доступ на один из серверов (произощла утечка пароля) и затем повысить привилегии до уровня root. Впоследствии выяснилось, что на этом сервере был установлен руткит SuckIt, и это позволило собрать информацию и захватить другие сервера. Оставалось неизвестным, с помощью какого эксплоита удалось повысить привилегии в системе, ведь на серверах, по словам представителей Debian, были заплатки от известных уязвимостей. Было выдвинуто даже предположение что ипользовался эксплоит на неизвестную уязвимость. Оказывается, злоумышленник использовал уязвимость в системном вызове brk(), и процесс смог получить доступ к адресному пространству ядра, в результате чего в дальнейшем не составило труда изменить uid процесса на 0, тем самым заполучить привилегии root'а. Данная уявзимость была обнаружена и устранена два месяца назад в ядре 2.6.0-test.
Демонстрационный эксплоит
Источник: KLUG обсудить | все отзывы (0) |
Новые уязвимости в IE6
Ktirf // 02.12.03 11:39
По сведениям датской компании Secunia, в Internet Explorer по крайней мере шестой версии, а возможно, и в более ранних, присутствует набор уязвимостей, не закрытый последними заплатками, позволяющий выполнить произвольный код на машине пользователя.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/03.html]
Одна из уязвимостей относится к межсайтовому скриптингу, поэтому отключение active scripting помогает спастись от опасности. На данный момент Microsoft исследует опасность уязвимости и, в зависимости от результата, выпустит внеочередной патч либо включит исправление в состав очередного ежемесячного обновления (последнее из которых вышло 12 ноября).
Источник: CNet News теги: microsoft, secunia, уязвимости | обсудить | все отзывы (0) |
Вирус не обошел и банкоматы
cybervlad // 02.12.03 07:15
Что, в общем, не удивительно.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/02.html]
Поскольку банкоматы Diebold используют embedded-версию Win XP, также страдающую уязвимостью RPC DCOM, вирус Nachi не стал делать для них исключение. Непонятно только, почему сеть банкоматов не была выделенной или хотя бы с VPN...
Источник: Securityfocus теги: xp, vpn | обсудить | все отзывы (0) |
Вышла новая стабильная версия ядра Linux 2.4.23 Linux
ZaDNiCa // 01.12.03 10:40
Marcelo Tosatti объявил о выходе окончательной версии стабильного ядра Linux 2.4.23, спустя три месяца после выхода 2.4.22.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/01.html]
Последняя версия ядра имеет множество изменений, включая обновления в менеджере вирутальной памяти VM (устранение кода ответственного за аварийное завершение приложения, которому не удалось выделить память), а также добавление "laptop mode" Jens Axboe (сниженное энергопотребление для мобильных компьютеров).
теги: linux | обсудить | все отзывы (0) |
«« « 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 ![]() |
|
|