<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в ядре Linux, уже эксплуатируемая зло...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html</link>
    <description>В ядре Linux выявлена опасная уязвимость (https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails) CVE-2016-5195 (https://security-tracker.debian.org/tracker/CVE-2016-5195), которой присвоено кодовое имя &quot;Dirty COW (http://dirtycow.ninja/)&quot;, позволяющая непривилегированному локальному пользователю повысить свои привилегии в системе. Проблема отмечена некоторыми изданиями как одна из наиболее опасных уязвимостей в ядре, чему способствовали наличие рабочего прототипа эксплоита (https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c), простота проведения атаки и сведения об использовании данной уязвимости злоумышленниками до выявления и исправления проблемы добросовестными исследователями безопасности (проблема была выявлена на основе изучения перехваченного эксплоита). Проблема присутствует с 2007 года и проявляется в ядрах Linux, начиная с выпуска 2.6.22.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость вызвана состоянием гонки при обработке  copy-on-write (COW) операций в подсистеме управления памятью и позволя</description>

<item>
    <title>Критическая уязвимость в ядре Linux, уже эксплуатируемая зло... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#249</link>
    <pubDate>Tue, 21 May 2024 16:00:40 GMT</pubDate>
    <description>Плохо что ли? Хорошо (с)&lt;br&gt;&lt;br&gt;Минусы: Как-будто на форуме умственно отсталых.&lt;br&gt;Плюсы: Зато не скучно. Можно найти собеседника любого интелектуального уровня.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в ядре Linux, уже эксплуатируемая зло... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#248</link>
    <pubDate>Tue, 21 May 2024 15:58:17 GMT</pubDate>
    <description>А моно-копролит ядра это уже отступление от принципа KISS или еще нет?&lt;br&gt;Потому что ему уж очень мало програмных продуктов соответствуют. &lt;br&gt;Из массово используемы, может быть seL4, MINIX или ThreadX подойдут под описание.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в ядре Linux, уже эксплуатируемая зло... (Neon)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#247</link>
    <pubDate>Tue, 15 Mar 2022 21:57:45 GMT</pubDate>
    <description>А ведь исходники открыты, миллионы программистов....казалось бы какая тут может быть дыра)))&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в ядре Linux, уже эксплуатируемая зло... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#244</link>
    <pubDate>Tue, 25 Oct 2016 15:27:13 GMT</pubDate>
    <description>в православном -- нет, а вот в остальном еще неизвестно&lt;br&gt;отступление от принципа KISS делает открытокод неправославным&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в ядре Linux, уже эксплуатируемая зло... (Андрей)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#243</link>
    <pubDate>Mon, 24 Oct 2016 20:33:23 GMT</pubDate>
    <description>Тем временем там уже появились более знающие люди.&lt;br&gt;</description>
</item>

<item>
    <title>олол (arisu)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#242</link>
    <pubDate>Mon, 24 Oct 2016 15:46:26 GMT</pubDate>
    <description>&amp;gt; ты такой умный, тебе череп не жмёт?&lt;br&gt;&lt;br&gt;ну кто же тебе виноват, что ты дурак, и тебе даже человек, говорящий очевидные вещи, кажется недостижимой высотой гениальности?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в ядре Linux, уже эксплуатируемая зло... (adolfus)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#241</link>
    <pubDate>Mon, 24 Oct 2016 13:26:59 GMT</pubDate>
    <description>Глупости пишете. Вы просто не понимаете, как обеспечивается секретность того или иного дела, в котором задействовано много людей. Прежде всего к делу подпускаются только те, кто не испытывает потребности чесать языком. И таких очень много.&lt;br&gt;О том, что англичане захватили лодку с шифровальной машиной, отбуксировали ее к себе, знали более 8 тысяч человек и никто не сказал. В результате нагличане несколько лет втихаря расшифровывали обмен Рейха с подлодками и выиграли войну на море. &lt;br&gt;ПАК-ФА Т-40 разрабатывался с 80-х годов и был явлен публике почти через 30 лет. Задействовано народу было более 40 тысяч и никто ни слова не произнес из чего, какие характеристики и т.д. и т.п. И вообще, что такие работы ведутся. &lt;br&gt;Так что какое-то ядро запросто. &lt;br&gt;</description>
</item>

<item>
    <title>олол (Мегазаычы)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#240</link>
    <pubDate>Mon, 24 Oct 2016 12:23:05 GMT</pubDate>
    <description>ты такой умный, тебе череп не жмёт? если любой бинарник и файл, ну так напиши эксплойт который рутовый пароль в &quot;123&quot; ставит.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в ядре Linux, уже эксплуатируемая зло... (Alex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109448.html#239</link>
    <pubDate>Mon, 24 Oct 2016 12:02:39 GMT</pubDate>
    <description>Судя по &quot;gcc -dumpspec&quot; -pthread выставляет флаг -lpthread и декларирует макрос _REENTRANT для крестов. Так-что, в принципе, -lpthread и -pthread на интеловских архитектурах взаимозаменямы. Для каких-нибудь экзотических архитектур он может делать что-то другое. &lt;br&gt;</description>
</item>

</channel>
</rss>
