<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в ядре Linux, позволяющая вызвать крах через отпр...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html</link>
    <description>В ядре Linux выявлена (https://seclists.org/oss-sec/2019/q2/86) уязвимость (CVE-2019-11683 (https://security-tracker.debian.org/tracker/CVE-2019-11683)), позволяющая удалённо вызвать отказ в обслуживании через отправку специально оформленных UDP-пакетов (packet-of-death). Проблема вызвана ошибкой в обработчике udp_gro_receive_segment (net/ipv4/udp_offload.c) с реализацией технологии GRO (Generic Receive Оffload) и может привести к повреждению содержимого областей памяти ядра при обработке UDP-пакетов с нулевым заполнением (пустой payload).&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема затрагивает только ядро 5.0 (https://www.opennet.ru/opennews/art.shtml?num=50201), так как поддержка GRO для UDP-сокетов была реализована (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e20cf8d3f1f7) в ноябре прошлого года и успела попасть только в последний стабильный выпуск ядра. Технология GRO позволяет ускорить обработку большого числа входящих пакетов, благодаря агрегированию нескольких пакетов в более крупные блоки, не требу</description>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (x)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#107</link>
    <pubDate>Sun, 05 May 2019 17:24:16 GMT</pubDate>
    <description>&amp;gt;  Для включения GRO для сокетов UDP предложена новая опция (sockopt) UDP_GRO&lt;br&gt;&lt;br&gt;Так софта еще нет с этим GRO, если только у гугля.&lt;br&gt;Думаю гугл эту опцию для QUIC / HTTP3 запилил в ядро, а то оно у них медленнее TCP ползало.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#106</link>
    <pubDate>Sun, 05 May 2019 10:40:14 GMT</pubDate>
    <description>Спасибо за ответ.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#105</link>
    <pubDate>Sun, 05 May 2019 09:05:37 GMT</pubDate>
    <description>И где ваш HURD теперь? Хотя Minix определённо взлетел, причём повыше винды с линуксом и бздями.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (JL2001)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#104</link>
    <pubDate>Sun, 05 May 2019 08:05:44 GMT</pubDate>
    <description>&amp;gt; Если бы на Rust переписали таких банальных уязвимостей небыло бы и близко. &lt;br&gt;&lt;br&gt;я бы с удовольствием посмотрел на бенчмарки ядра на растений и линукса&lt;br&gt;http://www.opennet.ru/opennews/art.shtml?num=50387&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (zanswer CCNA RS and S)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#103</link>
    <pubDate>Sun, 05 May 2019 04:37:17 GMT</pubDate>
    <description>Отсутствие в UDP datagram Data PDU, с точки зрения NAT вообще не является проблемой, кроме возможно случаев когда используется Application Layer Gateway для конкретных протоколов. &lt;br&gt;&lt;br&gt;В общем случае, такие пакеты не смогут достичь вашего домашнего компьютера. Поскольку хакеру нужно будет каким-то образом вклиниться в обмен между приложениями, а поскольку порт источника выбирается динамически, да и в зависимости от реализации NAT может ещё и меняться, то сделать это достаточно сложно. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (Gannet)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#102</link>
    <pubDate>Sun, 05 May 2019 00:16:44 GMT</pubDate>
    <description>&amp;gt; Нет и никогда.&lt;br&gt;&lt;br&gt;Н-да? А если фикс бага не бекпортирован в LTS из не-LTS? И фикс этот затрагивает определённый функционал, работа которого принципиальна... (?)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (хотел спросить)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#101</link>
    <pubDate>Sun, 05 May 2019 00:08:32 GMT</pubDate>
    <description>Но дома вполне... у меня Fedora 29, там 5.0.10 уже.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (FSA)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#100</link>
    <pubDate>Sat, 04 May 2019 21:21:20 GMT</pubDate>
    <description>&amp;gt; с чего вы решили, если в состав дистрибутивов уже оно вошло?&lt;br&gt;&lt;br&gt;В Gentoo можно много чего свежего наставить, если настроить определённым образом. Вопрос только в том, зачем, если ты не тестер. Ubuntu у меня на малинке и на виртуалках в интернете. Там 4 ветка ядра. Пробовал другие дистрибутивы, там вообще всё древнее как го-но мамонта.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая вызвать крах через отпр... (FSA)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117262.html#99</link>
    <pubDate>Sat, 04 May 2019 21:18:03 GMT</pubDate>
    <description>&amp;gt; генту.&lt;br&gt;&lt;br&gt;Ну это надо разрешать ставить что-то свежее, чем обычно ставится, а ставится 4.19 сейчас. Если это делаешь и выставляешь в интернет, ССЗБ.&lt;br&gt;</description>
</item>

</channel>
</rss>
