<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Локальная root-уязвимость в ядре Linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html</link>
    <description>В ядре Linux обнаружена (http://openwall.com/lists/oss-security/2016/12/06/1) локальная уязвимость (CVE-2016-8655 (https://security-tracker.debian.org/tracker/CVE-2016-8655)), позволяющая локальному непривилегированному пользователю выполнить код с правами root. В том числе, уязвимость может быть использована для выполнения кода вне изолированных контейнеров, работающих с использованием пространств имён идентификаторов пользователей. Рабочий прототип эксплоита подготовлен (http://openwall.com/lists/oss-security/2016/12/07/3) для Ubuntu 16.04 и работает независимо от активации механизмов защиты SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема вызвана состоянием гонки в коде net/packet/af_packet.c и присутствует (https://github.com/torvalds/linux/commit/f6fb8f100b807378fda19e83e5ac6828b638603a), начиная с выпуска 3.2-rc1, представленного в августе 2011 года. Уязвимость присутствует в функции  packet_set_ring и позволяет через манипуляции с кольцевым буфером TPAC</description>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#57</link>
    <pubDate>Fri, 09 Dec 2016 14:01:31 GMT</pubDate>
    <description>&amp;gt; Как можно после стольки уязвимостей появляться на публике в роли &quot;нечаянного революционера&quot;? &lt;br&gt;&amp;gt; &quot;Нечаянный клоун-*овнокодер&quot; - тут куда ближе!&lt;br&gt;&lt;br&gt;&quot;Корпоративы, дни рождения, б***ки-гулянки для Уважаемых Членов клуба. Недорого! Целебрити-аниматоры взодят в чле-взнос!&quot;  --http://www.opennet.ru/openforum/vsluhforumID3/106791.html#49&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Kodir)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#56</link>
    <pubDate>Fri, 09 Dec 2016 12:48:54 GMT</pubDate>
    <description>Как можно после стольки уязвимостей появляться на публике в роли &quot;нечаянного революционера&quot;? &quot;Нечаянный клоун-*овнокодер&quot; - тут куда ближе!&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#55</link>
    <pubDate>Fri, 09 Dec 2016 01:23:03 GMT</pubDate>
    <description>&amp;gt; А толку? Орали про dirtycow. И до сих пор shell получить не могут.&lt;br&gt;&lt;br&gt;Ну может кто особо строптивый андроид порутает :)&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#54</link>
    <pubDate>Thu, 08 Dec 2016 15:08:04 GMT</pubDate>
    <description>&amp;gt; Почему? 7.1 даже на моём стареньком устройстве работает значительно шустрее, чем родной &lt;br&gt;&amp;gt; 4.4 &lt;br&gt;&lt;br&gt;Потому что ведроиды после 4-ки стали выглядеть как кусок использованной туалетной бумаги. Четвертый был симпатичным, а потом его изуродовали. Я сдуру обновил на одном устройстве ведроида - так меня хомяки чуть не порвали за это, потому что получилась форменная диверсия.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#53</link>
    <pubDate>Thu, 08 Dec 2016 15:05:32 GMT</pubDate>
    <description>&amp;gt; Ждем порнхак &lt;br&gt;&lt;br&gt;Это будет весьма оригинальным способом рутования усторйств.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#52</link>
    <pubDate>Thu, 08 Dec 2016 09:37:29 GMT</pubDate>
    <description>Потому что не всем нравятся новые &quot;фитчи&quot; от гугла. Я до сих пор на 4.2.2 сижу.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#51</link>
    <pubDate>Thu, 08 Dec 2016 07:41:21 GMT</pubDate>
    <description>Нихрена себе, какой всё-таки жуткий геморрой - пытаться воспользоваться уязвимостью в Linux))&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#50</link>
    <pubDate>Thu, 08 Dec 2016 07:29:06 GMT</pubDate>
    <description>Почему? 7.1 даже на моём стареньком устройстве работает значительно шустрее, чем родной 4.4&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/109837.html#49</link>
    <pubDate>Wed, 07 Dec 2016 20:59:02 GMT</pubDate>
    <description>&amp;gt; Non-privileged user namespaces disabled by default, only vulnerable with sysctl kernel.unprivileged_userns_clone=1&lt;br&gt;&lt;br&gt;Попробуй это сначала включить.&lt;br&gt;</description>
</item>

</channel>
</rss>
