<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Локальная root-уязвимость в ядре Linux</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html</link>
    <description>Компания Qualys раскрыла (https://www.openwall.com/lists/oss-security/2018/09/25/4) информацию об уязвимости (CVE-2018-14634 (https://security-tracker.debian.org/tracker/CVE-2018-14634)) в ядре Linux. Проблема вызвана целочисленным переполнением в функции create_elf_tables() и проявляется на 64-разрядных системах, имеющих более 32 Гб ОЗУ. Локальный атакующий может эксплуатировать уязвимость через исполняемый файл с флагом SUID root для получения полноценных root-привилегий в системе.&lt;br&gt;&lt;br&gt;&lt;br&gt;Вызывающая проблему ошибка была внесена (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b6a2fea39318) в ядро в июле 2007 года вместе с кодом для поддержки аргументов переменной длины. Около года назад в ядро был принято исправление (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=da029c11e6b1), ограничивающее размер стека для аргументов exec(). Данное исправление блокирует возможность эксплуатации уязвимости, но многие дистрибутивы не портировали его в свои длительн</description>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Мегазаычы)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#70</link>
    <pubDate>Tue, 02 Oct 2018 23:46:10 GMT</pubDate>
    <description>&amp;gt; Около года назад в ядро было принято исправление&lt;br&gt;&lt;br&gt;очевидно, что в 4.18.1 оно есть. ищи ядро без него.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Michael Shigorin)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#69</link>
    <pubDate>Mon, 01 Oct 2018 10:15:56 GMT</pubDate>
    <description>&amp;gt; Может, поднимешь на них OpenDNS, SearX или ещё что-нибудь такое?&lt;br&gt;&lt;br&gt;Пыльные, очевидно, в запасе и работать сейчас не должны.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Michael Shigorin)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#68</link>
    <pubDate>Mon, 01 Oct 2018 10:14:43 GMT</pubDate>
    <description>Как отметил наш майнтейнер основного ядра,&#091;CODE&#093;Сommit ff6f95dcf55d34def126a3c7aae3080af66eada7&lt;br&gt;Author: Dmitry V. Levin &amp;lt;ldv&#064;altlinux&amp;gt;&lt;br&gt;Date:   Tue May 30 15:37:59 2017 +0000&lt;br&gt;&lt;br&gt;    get_arg_page: limit argv+env strings size for suid/sgid binaries&#091;/CODE&#093;достаточно, чтобы эта дырка в альтовых бранчах была закрыта.&lt;br&gt;&lt;br&gt;https://lists.altlinux.org/pipermail/sisyphus/2018-October/367136.html&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (scorry)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#67</link>
    <pubDate>Sun, 30 Sep 2018 23:12:57 GMT</pubDate>
    <description>Ubuntu 12 уже не поддерживается. Скажите им кто-нибудь, пожалуйста.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#66</link>
    <pubDate>Sat, 29 Sep 2018 11:38:52 GMT</pubDate>
    <description>Может, поднимешь на них OpenDNS, SearX или ещё что-нибудь такое? Люди поблагодарят хотя бы.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#64</link>
    <pubDate>Thu, 27 Sep 2018 09:26:20 GMT</pubDate>
    <description>&amp;gt; А в этом другом ядре хоть 10&#037; от этих тестов? &lt;br&gt;&lt;br&gt;Да откуда? Никто там об этом, как обычно у бздюков и прочих бесперепрончатых, не слышал. Разве что самую малость что-то там обезъянничают:&lt;br&gt;https://scan.coverity.com/projects/freebsd&lt;br&gt;&amp;gt; On Coverity Scan sinceFeb 28, 2013&lt;br&gt;&amp;gt; Last build analyzed2 days ago&lt;br&gt;&lt;br&gt;find /usr/src&amp;#124;grep -c test   &lt;br&gt;11326&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#60</link>
    <pubDate>Thu, 27 Sep 2018 06:31:23 GMT</pubDate>
    <description>$ uname -a&lt;br&gt;Linux steinberg 4.18.1-arch1-1-ARCH #1 SMP PREEMPT Wed Aug 15 21:11:55 UTC 2018 x86_64 GNU/Linux&lt;br&gt;&lt;br&gt;Оба бинарника компилировал, suid ставил.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (гг)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#59</link>
    <pubDate>Thu, 27 Sep 2018 06:28:41 GMT</pubDate>
    <description>Ну у меня с дюжину серваков с 200 Гб ОЗУ. Парочка даже просто лежит пыль копит.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в ядре Linux (лютый лютик__)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/115398.html#57</link>
    <pubDate>Thu, 27 Sep 2018 04:57:51 GMT</pubDate>
    <description>&amp;gt;сейчас... ныть из - за 32 гигов оперативки&lt;br&gt;&lt;br&gt;После массового психоза канализации^Wвиртуализации... сколько сейчас не нарезанных на мелкие виртуалки/контейнеры осталось жирных серверов?&lt;br&gt;&lt;br&gt;Они, есно, есть. Но полагаю, что это вменяемые люди и у них не хостинг.&lt;br&gt;&lt;br&gt;Итого, риск от сей дыры на самом деле незначительный.&lt;br&gt;</description>
</item>

</channel>
</rss>
