Локальная уязвимость в ядре Linux
ZaDNiCa // 03.12.03 12:08
Сразу целый ряд производителей дистрибутивов Linux сообщил об обновлении версий ядра, включённых в эти дистрибутивы.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/05.html]
Как сообщается, уязвимость заключается в некорректной проверке границ в функции do_brk(), что позволяет локальному злоумышленнику, путём выполнения кода повысить свои полномочия до суперпользователя. Уязвимость существует в версиях ядра до 2.4.22 включительно. Кроме того, Christophe Devine опубликовал пример эксплоита на ассемблере. Debian, RedHat, Mandraik, Trustix уже обновили свои дистрибутивы.
Подробнее
Стало известно, какую уязвимость использовали при атаке серверов Debian
ZaDNiCa // 03.12.03 11:45
Как уже сообщалось, недавно было атакованы несколько серверов Debian.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/04.html]
Злоумышленнику удалось получить локальный доступ на один из серверов (произощла утечка пароля) и затем повысить привилегии до уровня root. Впоследствии выяснилось, что на этом сервере был установлен руткит SuckIt, и это позволило собрать информацию и захватить другие сервера. Оставалось неизвестным, с помощью какого эксплоита удалось повысить привилегии в системе, ведь на серверах, по словам представителей Debian, были заплатки от известных уязвимостей. Было выдвинуто даже предположение что ипользовался эксплоит на неизвестную уязвимость. Оказывается, злоумышленник использовал уязвимость в системном вызове brk(), и процесс смог получить доступ к адресному пространству ядра, в результате чего в дальнейшем не составило труда изменить uid процесса на 0, тем самым заполучить привилегии root'а. Данная уявзимость была обнаружена и устранена два месяца назад в ядре 2.6.0-test.
Демонстрационный эксплоит
Новые уязвимости в IE6
Ktirf // 02.12.03 11:39
По сведениям датской компании Secunia, в Internet Explorer по крайней мере шестой версии, а возможно, и в более ранних, присутствует набор уязвимостей, не закрытый последними заплатками, позволяющий выполнить произвольный код на машине пользователя.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/03.html]
Одна из уязвимостей относится к межсайтовому скриптингу, поэтому отключение active scripting помогает спастись от опасности. На данный момент Microsoft исследует опасность уязвимости и, в зависимости от результата, выпустит внеочередной патч либо включит исправление в состав очередного ежемесячного обновления (последнее из которых вышло 12 ноября).
Вирус не обошел и банкоматы
cybervlad // 02.12.03 07:15
Что, в общем, не удивительно.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/02.html]
Поскольку банкоматы Diebold используют embedded-версию Win XP, также страдающую уязвимостью RPC DCOM, вирус Nachi не стал делать для них исключение. Непонятно только, почему сеть банкоматов не была выделенной или хотя бы с VPN...
Вышла новая стабильная версия ядра Linux 2.4.23 Linux
ZaDNiCa // 01.12.03 10:40
Marcelo Tosatti объявил о выходе окончательной версии стабильного ядра Linux 2.4.23, спустя три месяца после выхода 2.4.22.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/12/01.html]
Последняя версия ядра имеет множество изменений, включая обновления в менеджере вирутальной памяти VM (устранение кода ответственного за аварийное завершение приложения, которому не удалось выделить память), а также добавление "laptop mode" Jens Axboe (сниженное энергопотребление для мобильных компьютеров).
Предложить свою новость