The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

18.08.2010 20:07  Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x

Раскрыта информация об обнаруженной месяц назад ошибке, присутствующей практически во всех Linux-ядрах серии 2.6.x, которая позволяет непривилегированному пользовательскому процессу, который имеет доступ к X-серверу (т.е. любому графическому приложению), безоговорочно получить привилегии суперпользователя, при этом, стоит отметить, что проведение атаки не затрагивает никакие ошибки X-сервера.

Другими словами, любое, имеющие уязвимости, непривилегированное графическое приложение в результате атаки может обойти все механизмы защиты безопасности Linux-ядра и скомпрометировать систему целиком. Атака может быть произведена даже из изолированного окружения системы безопасности SELinux, которая не спасает от данной уязвимости. Например, злоумышленник может воспользоваться уязвимостью в PDF-просмотрщике, запущенном в chroot или под контролем SELinux, и добившись от пользователя открытия специально оформленного документа, получить доступ к машине с правами суперпользователя. Ошибка, судя по всему, существует уже несколько лет практически во всех ядрах серии 2.6.x.

Суть атаки состоит в том, что графическое приложение искусственно практически полностью потребляет адресное пространство X-сервера с помощью расширения MIT-SHM, затем создаёт разделяемый сегмент памяти "S", то есть заставляя X-сервер использовать этот сегмент. Сегмент "S", однако, будет находиться близко над исполняемым стеком. Затем атакующий инструктирует X-сервер с тем, чтобы последний стал исполнять рекурсивную функцию, что приводит к расширению стека, а указатель стека смещается в сторону сегмента "S" на непродолжительный промежуток времени. После чего, атакующий осуществляет запись в область памяти "S", что приводит к замене смещения в стеке и позволяет выполнить произвольный код.

Без обновления ядра данную проблему можно решить несколькими способами. Во-первых, можно выключить поддержку MIT-SHM в X-сервере:



   Section "Extensions"
      Option "MIT-SHM" "disable"
   EndSection

Во-вторых, можно создать wrapper для запуска X-сервера с указанием RLIMIT_AS, что ограничит регион памяти, доступной для X-сервера и поможет избежать атаки. Однако, этот способ не является надёжным.

Данная проблема решена в выпущенных на днях обновлениях Linux-ядра 2.6.32.19, 2.6.34.4, 2.6.35.2, а также устранена в ядре RedHat Enterprise Linux. Примечательно, что данная уязвимость была исправлена молча, без акцентирования о критичности проблемы и без отметки об отношении исправления к безопасности в списке изменений. Более подробно об уязвимости можно прочитать в данном отчете (PDF, 100 Кб).

Дополнение: Оказывается, ещё в 2004 году разработчики из SUSE предложили патч для этой проблемы, но по неизвестным причинам он не был принят в ядро и вскоре про него забыли. SUSE Linux Enterprise 9/10/11 и openSUSE 11.1-11.3 не подвержены данной проблеме.

  1. Главная ссылка к новости (http://theinvisiblethings.blog...)
  2. OpenNews: Планы Ubuntu по выполнению X.Org с пониженными привилегиями
  3. OpenNews: Moblin 2.0 не будет использовать root привилегии для запуске X-сервера
  4. OpenNews: X-сервер скоро будет избавлен от кода, работающего с правами суперпользователя
  5. OpenNews: X-сервер научили работать без root-привилегий
Автор новости: Artem S. Tashkinov
Тип: Интересно / Проблемы безопасности
Ключевые слова: security, Xorg
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.2, alexanderyt (??), 20:56, 18/08/2010 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Патч вроде для всех ванильных 2.6.х?
     
  • 1.11, аноним (?), 21:44, 18/08/2010 [ответить] [показать ветку] [···]    [к модератору]
  • +12 +/
    запуск иксов не из под рута назрел. и уже давно.
     
     
  • 2.30, goof.gooffy (ok), 00:01, 19/08/2010 [^] [ответить]    [к модератору]
  • +1 +/
    >запуск иксов не из под рута назрел. и уже давно.

    года два назад слыхал, что хотят сделать. Как оно сейчас?

     
     
  • 3.31, аноним (?), 00:11, 19/08/2010 [^] [ответить]    [к модератору]
  • +1 +/
    по прежнему. хотят сделать.
    при чем с опенсорсными дровами особо проблем не намечается, а вот с проприетарными не известно. нвидиа, да и амд, молчат.
     
     
  • 4.43, Zenitur (?), 03:52, 19/08/2010 [^] [ответить]    [к модератору]
  • +/
    Сделали. Вручную осуществить можно. Об этом была новость.
     
     
  • 5.53, аноним (?), 08:56, 19/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    это пока не назовешь словом "делали".
    попробуйте. особенно с проприетарной нвидиа.
     
     
  • 6.54, аноним (?), 09:06, 19/08/2010 [^] [ответить]    [к модератору]  
  • +/
    /делали/сделали/
     
  • 6.57, mma (?), 09:46, 19/08/2010 [^] [ответить]    [к модератору]  
  • +/
    ну так это проблемы нвидии что она драйвер под KMS  не переделывает, с открытыми дровами под KMS  нет никакой проблемы для запуска иксов без рута
     
  • 1.12, аноним (?), 21:46, 18/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    >устранена в ядре RedHat Enterprise Linux

    Это mrg-шное 2.6.24.

    В их родном 2.6.18, похоже, такая атака невозможна в принципе - оно напичкано патчами, обеспечивающими безопасное использование памяти.

     
     
  • 2.103, аноним (?), 06:06, 20/08/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    А теперь расскажите, почему этих патчей не в ванилле ... весь текст скрыт [показать]
     
     
  • 3.112, аноним (?), 11:45, 20/08/2010 [^] [ответить]    [к модератору]  
  • +/
    а это чево?
    >Данная проблема решена в выпущенных на днях обновлениях Linux-ядра 2.6.32.19, 2.6.34.4, 2.6.35.2

    у?

     
  • 3.114, konwin (ok), 12:53, 20/08/2010 [^] [ответить]    [к модератору]  
  • +/
    Спросите у авторов ванили.
     
  • 1.14, Аноним (-), 21:53, 18/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +25 +/
    почему то возникла мысль что "данном отчет (PDF, 100 Кб)" как раз и есть "специально оформленный документ" )
     
  • 1.17, Анонима (?), 22:23, 18/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    Жесть. Вот как такие уязвимости находят? Случайность? Специальный анализ кода? - какого же уровня должен быть профессионализм у аудитора...
     
     
  • 2.18, Vitaly_loki (ok), 22:27, 18/08/2010 [^] [ответить]    [к модератору]  
  • +/
    Ну наверно такой же, как и у системщика, к-й пишет ядро :)
     
     
  • 3.20, Aesthetus Animus (ok), 22:30, 18/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    Вообще, должен быть выше.
     
  • 3.26, Гость (?), 23:12, 18/08/2010 [^] [ответить]    [к модератору]  
  • +2 +/
    Выше на порядок
     
     
  • 4.32, аноним (?), 00:14, 19/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    не особо.
    знание архитектуры и стресс-тесты. рекурсию на начальных курсах проходят.
    муторная и не творческая работа для большинства. вот и мало таких.
     
  • 2.19, Иван Иванович Иванов (?), 22:29, 18/08/2010 [^] [ответить]    [к модератору]  
  • +2 +/
    Они что-то новое пишут (Qubes OS: qubes-os.org), неломаемое - стали аудит кода проводить, наткнулись на ошибку.
     
  • 2.35, User294 (ok), 02:36, 19/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    > какого же уровня должен быть профессионализм у аудитора..

    Для этого должен быть некий талант и довольно креативное мышление в контексте "а как бы этой программе потехничнее подгадить?"

     
  • 2.80, iZEN (ok), 16:20, 19/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    > какого же уровня должен быть профессионализм у аудитора...

    Вспомнилось: "Тролль восьмидесятого уровня".

     
  • 1.21, Anixx (?), 22:37, 18/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • –26 +/
    Больше на Си программируйте, еще не такое будет...
     
     
  • 2.22, тигар (ok), 22:44, 18/08/2010 [^] [ответить]    [к модератору]  
  • +14 +/
    правильно, ядро линукса нужно писать на java\.NET. неистово плюсую
     
     
  • 3.23, Anixx (?), 22:52, 18/08/2010 [^] [ответить]    [к модератору]  
  • –24 +/
    Ядро надо писать на любом языке без арифметики над указателями.
     
     
  • 4.24, Иван Иванович Иванов (?), 23:01, 18/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    Как это спасёт от переполнения буфера ? Или всё безразмерно, безтипизированно сделать? Только вот тогда оно будет работать как черепаха.
     
     
  • 5.34, yantux (??), 01:47, 19/08/2010 [^] [ответить]    [к модератору]  
  • –6 +/
    попробуйте сделать переполнение буфера на паскале
     
     
  • 6.49, pazke (?), 07:44, 19/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    попробуйте написать на паскале ядро ОС.

     
     
  • 7.52, Гость (?), 08:50, 19/08/2010 [^] [ответить]    [к модератору]  
  • –2 +/
    А про Oberon вы не слышали?
     
     
  • 8.65, fr0ster (ok), 11:45, 19/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    Слышали, все больше "и царство ему небесное".
     
  • 7.72, Alek Aaz (?), 14:34, 19/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    ОС на паскале -> http://stimul.freepascal.ru/
     
  • 6.117, Frank (??), 14:34, 20/08/2010 [^] [ответить]    [к модератору]  
  • +/
    Проги, юзавшие модуль CRT, падали сами, без вмешательства юзера, на машинах быстрее 200-го пентюха... Помните?
     
     
  • 7.118, fr0ster (ok), 14:43, 20/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Все же это несколько не то Выполнить левый код это вроде не позволяло Или я не... весь текст скрыт [показать]
     
  • 4.25, Michael Shigorin (ok), 23:08, 18/08/2010 [^] [ответить]    [к модератору]  
  • +4 +/
    Пишите.  Будет готово, зовите к раздаче.
     
  • 4.27, аноним (?), 23:14, 18/08/2010 [^] [ответить]    [к модератору]  
  • +2 +/
    Без арифметики над указателями - это уже не языки.
     
     
  • 5.29, аноним (?), 00:00, 19/08/2010 [^] [ответить]    [к модератору]  
  • +8 +/
    дык и они не програмисты. нашли с кем спорить.
     
  • 5.74, Knuckles (ok), 14:46, 19/08/2010 [^] [ответить]    [к модератору]  
  • –2 +/
    супертолсто
     
     
  • 6.104, аноним (?), 06:07, 20/08/2010 [^] [ответить]    [к модератору]  
  • –2 +/
    >супертолсто

    здесь ещё добавки попросят

     
     
  • 7.113, аноним (?), 11:48, 20/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    а нехрена тут писать "как это здорово писать вёдра на жабах и дотнетах" и "забудьте свой С".
    тусуйтесь где пользуются "вёдра на жабах и дотнетах"
     
     
  • 8.119, Knuckles (ok), 16:31, 20/08/2010 [^] [ответить]    [к модератору]  
  • +1 +/
    >а нехрена тут писать...

    У нас тут вроде как ИТ-форум, а не кружок фанатиков портабельных ассемблеров.

     
     
  • 9.120, fr0ster (ok), 16:33, 20/08/2010 [^] [ответить]    [к модератору]  
  • +/
    >>а нехрена тут писать...
    >
    >У нас тут вроде как ИТ-форум, а не кружок фанатиков портабельных ассемблеров.
    >

    Разницы нет, польза одинакова. :)

     
  • 2.36, User294 (ok), 02:40, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Ой А вон в вебе - нет никаких указателей как правило И что, ломать перестали ... весь текст скрыт [показать]
     
     
  • 3.47, Аноним (-), 05:53, 19/08/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    Веб ломают совершенно другими способами, которые не имеют никакого отношения к х... весь текст скрыт [показать]
     
     
  • 4.66, Аноним (-), 11:49, 19/08/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Может и наступит, но работают всякие эти Сингулярити и им подобное безбожно медл... весь текст скрыт [показать]
     
     
  • 5.76, Аноним (-), 15:46, 19/08/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    Просто время таких вещей еще не пришло Если Вы хорошо знакомы с историей вычисл... весь текст скрыт [показать]
     
     
  • 6.78, fr0ster (ok), 15:49, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Очень вероятно что время сингулярности и не придет, так как когда раскачается же... весь текст скрыт [показать]
     
     
  • 7.84, Аноним (-), 18:43, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Новые поколения процессоров с каждым годом все более и более производительны и в... весь текст скрыт [показать]
     
     
  • 8.92, fr0ster (??), 21:13, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Что то на Марсе яблони так и не зацвели Есть гораздо более простые способы дост... весь текст скрыт [показать]
     
     
  • 9.99, Michael Shigorin (ok), 23:54, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Это бы исключило экономику по крайней мере в текущем понимании ... весь текст скрыт [показать]
     
  • 9.102, Аноним (-), 05:20, 20/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Оставьте метафоры и глупые аналогии для User294 Если Вы не видите устойчивых те... весь текст скрыт [показать]
     
     
  • 10.105, аноним (?), 06:09, 20/08/2010 [^] [ответить]    [к модератору]  
  • +/
    >захвать такую долю рынка

    Пять процентов (или сколько там)?


     
  • 10.109, fr0ster (ok), 08:43, 20/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Вы оглянитесь, посмотрите что из большинства тенденций обычно выходит Хотя несп... весь текст скрыт [показать]
     
  • 4.94, User294 (ok), 21:48, 19/08/2010 [^] [ответить]     [к модератору]  
  • –2 +/
    Да ну А как же code injection или sql injection Попробуйте сделать SQL injecti... весь текст скрыт [показать]
     
     ....нить скрыта, показать (30)

  • 1.33, sashka_ua (?), 00:52, 19/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Не очень понятно почему пишется что это уязвимость ядра? Ведь уязвимость можно в данном контексте реализовать лишь с помощью запушенных X и графического приложения приложения.

    А патч, что написал Линус, решает проблему для приложений которые не умеют нормально управлять выделенной памятью.

     
     
  • 2.37, Аноним (-), 02:45, 19/08/2010 [^] [ответить]    [к модератору]  
  • +2 +/
    ядро это позволяет.
     
  • 2.39, User294 (ok), 03:10, 19/08/2010 [^] [ответить]     [к модератору]  
  • +2 +/
    Потому что по идее в такой ситуации прога иксы должна бы быть убита с чем-то т... весь текст скрыт [показать]
     
     
  • 3.75, Knuckles (ok), 14:49, 19/08/2010 [^] [ответить]    [к модератору]  
  • +/
    >Кстати фанатам SELinux очередной превед, ага.

    Не радуйся, любимые тобой песочницы тоже не спасают.

     
     
  • 4.93, User294 (ok), 21:39, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Сильно зависит от типа песочниц Какомунить XEN дыры ядра линуха вообще до фени ... весь текст скрыт [показать]
     
     
  • 5.100, Michael Shigorin (ok), 23:58, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Сходу не припомню, AFAIR бывало, да и в этом разборе полётов намекают, что kvm н... весь текст скрыт [показать]
     
  • 5.106, Аноним (-), 07:32, 20/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Кстати - тут вспоминалась атака через Vmware - когда через дырку взаимодействия ... весь текст скрыт [показать]
     
  • 3.83, i (??), 17:32, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    думаю с grsec pax патчами так и будет Есть у кого hardened-gentoo с X как та... весь текст скрыт [показать]
     
     
  • 4.87, Аноним (-), 20:12, 19/08/2010 [^] [ответить]    [к модератору]  
  • +/
    Не будет она убита. _НЕБУДЕТ_

    процессу тупо дадут расширить vma описывающую стек в область _физических_ адресов где находится data.
    а дальше привет семье.

     
     
  • 5.107, i (??), 08:36, 20/08/2010 [^] [ответить]    [к модератору]  
  • +/
    Вы проверяли? или предполагаете?
    Если выпустят рабочий эксплоит, обязательно проверю.
     
     
  • 6.121, Аноним (-), 17:14, 20/08/2010 [^] [ответить]     [к модератору]  
  • +/
    прочитайте мои коментарии выше о роде бага NX-bit ставится только на физические... весь текст скрыт [показать]
     
  • 2.41, XoRe (ok), 03:14, 19/08/2010 [^] [ответить]     [к модератору]  
  • –1 +/
    Вообще да Дырка у X-сервера запущенного из-под рута Отключается строчкой в к... весь текст скрыт [показать]
     
     
  • 3.60, Аноним (-), 10:21, 19/08/2010 [^] [ответить]    [к модератору]  
  • +/
    >А пишут об уязвимости ядра.

    По вашему ситуация когда непривилегированный процесс может переписать область памяти другого привилегированного процесса - это не уязвимость ???

     
  • 3.64, Иван Иванович Иванов (?), 11:41, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Эта дыра в ядре Точка Почитайте PDF ку С помощью этой дыры можно потенциально... весь текст скрыт [показать]
     
  • 2.48, Аноним (-), 07:37, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    ядро не должно выделять разные VMA области с пересекающимися границами Даже и е... весь текст скрыт [показать]
     
     
  • 3.55, Иван Иванович Иванов (?), 09:25, 19/08/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Вообще, ошибка найдена достаточно страшная, а имела она место быть ибо ядро счит... весь текст скрыт [показать]
     
     
  • 4.90, Аноним (-), 20:19, 19/08/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    Там все смешнее в linux kernel есть VMA - которые описывают в том числе и транс... весь текст скрыт [показать]
     
     
  • 5.110, Иван Иванович Иванов (?), 09:10, 20/08/2010 [^] [ответить]    [к модератору]  
  • +/
    Можно по-подробнее и на правильно русском языке? ;)

    Тяжело читать что вы написали.

     
     
  • 6.111, Аноним (-), 11:10, 20/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Сори - но пересказывать работу linux VM - у мя желания нету описание struct vm_... весь текст скрыт [показать]
     
  • 2.42, XoRe (ok), 03:17, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Ну дырка-то не серверная Иксы на сервере да ещё и используемые стоят тольк... весь текст скрыт [показать]
     
     
  • 3.50, Аноним (-), 07:46, 19/08/2010 [^] [ответить]     [к модератору]  
  • +3 +/
    На самом деле дырка и серверная тоже Просто эксплуатация ее проще всего из под ... весь текст скрыт [показать]
     
  • 2.81, Michael Shigorin (ok), 16:33, 19/08/2010 [^] [ответить]     [к модератору]  
  • +2 +/
    Потому что позволяет из heap а перелезть в stack -- между ними даже зазора не бы... весь текст скрыт [показать]
     
     
  • 3.97, Аноним (-), 22:30, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    RedHat борется что бы все больше адресного пространства было процессу 3 1 4 4... весь текст скрыт [показать]
     
     
  • 4.101, Michael Shigorin (ok), 23:59, 19/08/2010 [^] [ответить]    [к модератору]  
  • +/
    >А ничего что той же джаве надо значительно больше 1G address space? ;-)

    Вот и проверим разве что на jviewer ;-)

     
     ....нить скрыта, показать (23)

  • 1.44, Дмитрий (??), 04:42, 19/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    А как быть с PaX ?

    цитата:
    Многие (но конечно далеко не все) ошибки разработчиков приводят к неправильному обращению их программ к памяти. Это предоставляет гипотетическую возможность заставить программу выполнять то, что она не должна делать по замыслу (например выдавать привилегированный шелл). Цель PaX — не нахождение и исправление подобных уязвимостей, а, скорее, предотвращение их использования атакующими приложениями. Последствия ошибок будут сведены к минимуму — выполнение программы будет попросту прервано, что с точки зрения PaX лучше, чем её скомпрометированный функционал.

    http://ru.wikipedia.org/wiki/PaX

     
     
  • 2.51, Аноним (-), 07:47, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален А что PaX данный механизм не защищает от того что о... весь текст скрыт [показать]
     
  • 2.82, Michael Shigorin (ok), 16:38, 19/08/2010 [^] [ответить]    [к модератору]  
  • +/
    >А как быть с PaX ?

    А это почитайте концептуальные эээ... разборки с Брэдом в блоге по ссылке.  Стороны отличились в выпячивании своих подходов и забрасывании взаимных альтернатив.

     
  • 1.56, mma (?), 09:43, 19/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    То-то я думал, что это 2.6.35.2 следом так быстро вышло и changelog был мизерный, а тут вот оно что...
     
  • 1.67, oops (??), 12:51, 19/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А расскажите неграмотному, плз, эту дыру можно закрыть каким-нибудь патчем (и если да, то как узнать для каких дистр. он уже вышел) или же нужно будет пересобирать новое ядро?
     
     
  • 2.85, Zenitur (?), 19:16, 19/08/2010 [^] [ответить]     [к модератору]  
  • +1 +/
    На сайте linux org ru в такой же новости есть ссылка на патч Если он не наложит... весь текст скрыт [показать]
     
     
  • 3.88, Аноним (-), 20:13, 19/08/2010 [^] [ответить]     [к модератору]  
  • +/
    Все бы хорошо - но лучше сходить в багзилу RedHat и увидеть что там надо порядка... весь текст скрыт [показать]
     
  • 3.89, Иван Иванович Иванов (?), 20:14, 19/08/2010 [^] [ответить]    [к модератору]  
  • –1 +/
    Надо же и тут есть ссылка на патч.

    Вы не подумали, что на ЛОРе новость опять перепечатали? Я умиляюсь.

     
  • 1.70, drurus (?), 14:00, 19/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Читаем последний абзац со слова "Примечательно".
    мдя...
     
     
  • 2.71, oops (??), 14:05, 19/08/2010 [^] [ответить]    [к модератору]  
  • –1 +/
    а для других ядер?
    у меня, например, пока 2.6.31 стоит и древнее
     
  • 1.98, Аноним (-), 22:39, 19/08/2010 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    судя по коментариям с LOR бага присуствует не только во всех 2 6 ядрах но и в 2 ... весь текст скрыт [показать]
     
  • 1.108, i (??), 08:39, 20/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    рабочий эксплойт есть?
     
  • 1.123, nuclight (ok), 22:46, 28/08/2010 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Шедеврально. Линукс до сих пор допускает такие детские ляпы в архитектуре VM. И отношение к безопасности феерическое - закрыли молча и без пометки. Мдаа. *BSD себе такой халтуры не позволяет, ни там, ни там.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor