The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Обновление Linux ядра: 2.6.28.8 и 2.6.27.20. Устранена уязвимость

17.03.2009 14:43

Выпущены очередные обновления Linux ядра - 2.6.28.8 и 2.6.27.20, в которых устранено более 100 ошибок. Изменения затронули подсистемы: drm/i915, crypto, ACPI, ext4, jbd2, V4L, xen, selinux, libata, inotify, ALSA, md/raid10, USB, SCSI, JFFS2.

Кроме того в сетевой подсистеме ядра устранена уязвимость, дающая возможность локальному злоумышленнику получить доступ к закрытым областям памяти ядра через некорректное использование опции SO_BSDCOMPAT при создании сокета. Первоначально уязвимость была молча устранена еще в ядре 2.6.28.6, но исправление оказалось неполным. В 2.6.28.6 также была исправлена уязвимость в skfp_ioctl(), позволяющая локальному пользователю сбросить счетчики статистики драйвера skfddi.

  1. Главная ссылка к новости (http://www.kernel.org/...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/20780-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 15:35, 17/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Первоначально уязвимость была молча устранена

    Класс, радикальное решение.

     
     
  • 2.2, Oops (?), 16:43, 17/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> Первоначально уязвимость была молча устранена
    >
    >Класс, радикальное решение.

    Ошибки есть даже в священной OpenBSD - НО!
    Какого молча то?! Трупный яд мелкомягких проник в моск?

     
     
  • 3.9, Аноним (-), 01:03, 18/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Первоначально уязвимость была молча устранена
    >>
    >>Класс, радикальное решение.
    >
    >Ошибки есть даже в священной OpenBSD - НО!
    >Какого молча то?! Трупный яд мелкомягких проник в моск?

    А в changelog глянуть не судьба?
    Или надо по поводу исправления каждой баги отдельные новости писать?

     

  • 1.3, Аноним (-), 16:43, 17/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это вам ничего не надпоминает ?
     
  • 1.4, User294 (??), 16:53, 17/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Бедные разрабы, теперь им придется отчитываться за каждый пук.Иначе из своих нор повылезут вонючие тролли и начнут орать что дескать, втихаря исправляют секурити уязвимости.
     
     
  • 2.8, _umka_ (??), 00:38, 18/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Бедные разрабы, теперь им придется отчитываться за каждый пук.Иначе из своих нор
    >повылезут вонючие тролли и начнут орать что дескать, втихаря исправляют секурити
    >уязвимости.

    А чем это отличается от политика Mirosoft которая замалчивает дыры в безопасности?
    хотя вы наверно за то что бы все ошибки замолчать и тихо пофиксить - зато создастся впечатление что багов нету и все стабильно?

     
     
  • 3.11, anonymous (??), 10:36, 18/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.securityfocus.com/bid/33846 читал? Месяц назад выпустили. Какого лешего тогда заявляешь о замалчивании?
    23 февраля сделали фикс в гите. Те, кто читает lkml, уже давно в курсе. Остальным леммингам фикс приедет с обновлениями.
     
     
  • 4.14, _umka_ (??), 19:01, 18/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    сколько процентов читают lkml? думаю очень не многие.
    с точки зрения сбора информации тот же lwn.net более информативен чем немеряный трафик lkml.
     
  • 3.12, uldus (ok), 11:02, 18/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А чем это отличается от политика Mirosoft которая замалчивает дыры в безопасности?

    IMHO, в Linux ядре не намеренно умалчивают, а исправляют по багрепортам не подозревая, что исправленная ошибка может быть связана с уязвимостью. А уязвимости находят злые хакеры разбирая changelog ядра, типа - ага вот это интересно, проверим, это же можно как переполнения буфера использовать. Вот и вылазит информация об уязвимостях постфактум.

     

  • 1.7, Аноним (-), 22:15, 17/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    a nafiga lokalnomu polzovatelu v setevoi sisteme koviryatsya?
     
     
  • 2.10, Аноним (-), 01:08, 18/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >a nafiga lokalnomu polzovatelu v setevoi sisteme koviryatsya?

    Ваши локальные пользователи даже аськой, почтой и браузером не пользуются?

     

  • 1.13, Аноним (13), 14:52, 18/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в ченчлоге было
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру