<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра eCryptfs</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html</link>
    <description>В Linux драйвере для беспроводных карт от компании&lt;br&gt;Ralink Technology (http://www.ralinktech.com/), имеющих USB интерфейс, найдена (http://secunia.com/advisories/33592/) уязвимость, позволяющая удаленному злоумышленнику выполнить код с привилегиями суперпользователя, отправив пакет с модифицированным значением поля SSID внутри проверочного запроса (Probe Request). Обязательным условием успешности атаки является необходимость работы карты в режиме &quot;ad hoc&quot;. Уязвимость была изначально обнаружена в Windows драйвере, но неделю спустя стало ясно (http://www.heise-online.co.uk/security/Linux-also-affected-by-hole-in-Ralink-s-Wi-fi-driver--/news/112520), что она применима и к Linux драйверам rt2400 (http://www.debian.org/security/2009/dsa-1712), rt2500 (http://www.debian.org/security/2009/dsa-1713) и rt2570 (http://www.debian.org/security/2009/dsa-1714).&lt;br&gt;&lt;br&gt;&lt;br&gt;В подсистеме  eCryptfs (http://ecryptfs.sourceforge.net/), из состава Linux ядер версии до 2.6.28.1, найдена уязвимость (http://www.sec...&lt;br&gt;&lt;br&gt;URL: http://secunia</description>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#13</link>
    <pubDate>Thu, 05 Feb 2009 17:05:22 GMT</pubDate>
    <description>&amp;gt;доступ к машине пользователей ) а от хакеров которые смогли пробраться &lt;br&gt;&amp;gt;на машину через сеть но не имеют в системе прав&lt;br&gt;&lt;br&gt;Это уже попадалово.Запустить какие-нибудь соксы на высоких портах можно и без особых прав.А вот потом пилюлей за спам и атаки можно и получить.И никого не будет волновать что сракер был там не рутом а лишь юзером.Давать шелл кому попало на своей машине - само по себе весомая заявка на попадалово.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#12</link>
    <pubDate>Thu, 05 Feb 2009 17:00:14 GMT</pubDate>
    <description>&amp;gt;В вопросах безопастности - ты хуже пресловутой кухарки! &lt;br&gt;&lt;br&gt;Шибко фривольное заявление.За мной числится репорт нескольких уязвимостей открытым проектам в общем то.А вы про себя такое сказать можете?Или вы так, языком потрындеть горазды?&lt;br&gt;&lt;br&gt;&amp;gt;&quot;Уж сколько раз твердили миру ....&quot; :( &lt;br&gt;&lt;br&gt;...о то что языком трындеть - не мешки ворочать?Да уж.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра... (Sergey)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#11</link>
    <pubDate>Wed, 04 Feb 2009 09:17:43 GMT</pubDate>
    <description>&quot;у меня же не было никаких remote уязвимостей &quot;&lt;br&gt;а как же тогда тогда кракер попал в систему, если небыло ремотных уязвимостей? В описанном вами сценарии таковой является слабый пароль не привилегированного пользователя.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра... (Divell)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#10</link>
    <pubDate>Sat, 31 Jan 2009 09:35:08 GMT</pubDate>
    <description>&amp;gt;Если локальные - да и черт с ними.Локально я могу кувалдометр притащить, сразу у любого ядра уязвимость найдется.&lt;br&gt;&lt;br&gt;Вы очень даже не правы ! &lt;br&gt;Основная опасность таких уязвимостей исходит не от &quot;локальных&quot; (т.е. от имеющих физический доступ к машине пользователей ) а от хакеров которые смогли пробраться на машину через сеть но не имеют в системе прав (например взломав пароль записи непривилегированного пользователя и подключившись по ssh ). И благодаря эксплуатации вот таких вот локальных уязвимостей он может получить доступ с правами суперпользователя и сделать свои черные дела.А вам останется лишь развдить руками и говорить &quot;у меня же не было никаких remote уязвимостей &quot;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#9</link>
    <pubDate>Fri, 30 Jan 2009 20:32:09 GMT</pubDate>
    <description>cat /dev/random &amp;gt; /huita - локальная уязвимость. которая может вызвать крах ядра. универсальный патч опять же.&lt;br&gt;это юмор такой?&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра eCryptfs (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#8</link>
    <pubDate>Fri, 30 Jan 2009 17:05:10 GMT</pubDate>
    <description>Ну так и исправили молча. Но хозяева сайта сами решают, что найти в Сети и опубликовать. Про PCSX2 Playground 1.0.0395 я здесь ничего не видел, например. А этой новости рад.&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра... (Faceconrol)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#7</link>
    <pubDate>Fri, 30 Jan 2009 14:44:07 GMT</pubDate>
    <description>В вопросах безопастности - ты хуже пресловутой кухарки! &lt;br&gt;&quot;Уж сколько раз твердили миру ....&quot; :(&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#5</link>
    <pubDate>Fri, 30 Jan 2009 13:05:41 GMT</pubDate>
    <description>&amp;gt;подобные ошибки связанные с безопасностью исправляют молча, &lt;br&gt;&lt;br&gt;Если локальные - да и черт с ними.Локально я могу кувалдометр притащить, сразу у любого ядра уязвимость найдется.А вот если ремотно - извините, пусть уж признают ошибки, if any...&lt;br&gt;</description>
</item>

<item>
    <title>Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/48756.html#2</link>
    <pubDate>Fri, 30 Jan 2009 12:37:22 GMT</pubDate>
    <description>&amp;gt;&amp;gt;локальный злоумышленник может вызвать крах ядра&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;дальше можно не читать... ) &lt;br&gt;&lt;br&gt;а стоило бы, это уже не первый раз за последнее время когда подобные ошибки связанные с безопасностью исправляют молча, без каких-либо пометок. явные проблемы в управлении разработкой ядра...&lt;br&gt;</description>
</item>

</channel>
</rss>
