<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в udev, позволяющая получить root-привилегии</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html</link>
    <description>В коде подсистемы udev (http://www.kernel.org/pub/linux/utils/kernel/hotplug/udev.html) найдены две уязвимости в настоящее время подтвержденные во всех поддерживаемых версиях Fedora (https://admin.fedoraproject.org/updates/udev-127-5.fc10) и Ubuntu (http://www.ubuntu.com/usn/usn-758-1) (в ближайшее время ожидается выпуск обновления для Debian, SUSE и других дистрибутивов):&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Локальный злоумышленник может получить (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185) привилегии суперпользователя, отправив к udev специально оформленное netlink-сообщение с запросом на создание доступного всем пользователям на запись /dev файла, дублирующего уже существующее блочное устройство (например, корневого раздела ФС);&lt;br&gt;&lt;br&gt;-  Целочисленное переполнение (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1186) в утилите для передачи управляющих команд к udev позволяет через передачу специально оформленных аргументов вызвать отказ в обслуживании подсистемы udev и теоретически выполнить свой код с повышенны</description>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (max)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#43</link>
    <pubDate>Wed, 10 Apr 2013 15:33:48 GMT</pubDate>
    <description>BynthtcyfzИнтересная статья на эту тему http://info-linux.ru/article/88&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#42</link>
    <pubDate>Sat, 18 Apr 2009 08:08:40 GMT</pubDate>
    <description>сегодня в ленни новый udev приехал. Интересно пофиксили?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#41</link>
    <pubDate>Fri, 17 Apr 2009 10:47:40 GMT</pubDate>
    <description>Для тех кому любопытно, этой фишкой выключится питание компа...&lt;br&gt;&lt;br&gt;А в общем, &lt;br&gt; &lt;br&gt;еchо (x) &amp;gt; /proc/sysrq-trigger, &lt;br&gt;&lt;br&gt;где x одно из следующих:&lt;br&gt;&lt;br&gt;0-9 - loglevel &lt;br&gt;B - reboot &lt;br&gt;E - terminate-all-tasks&lt;br&gt;F - memory-full-oom-kill&lt;br&gt;I - kill-all-tasks&lt;br&gt;J - thaw-filesystems&lt;br&gt;H - Этот хелп. &lt;br&gt;L - saK show-backtrace-all-active-cpus&lt;br&gt;M - show-memory-usage&lt;br&gt;N - nice-all-RT-tasks&lt;br&gt;O - powerOff &lt;br&gt;P - show-registers&lt;br&gt;Q - show-all-timers&lt;br&gt;R - unRaw Sync &lt;br&gt;T - show-task-states&lt;br&gt;U - Unmount &lt;br&gt;W - show-blocked-tasks&lt;br&gt;&lt;br&gt;&lt;br&gt;# less /usr/src/linux/Documentation/sysrq.txt &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (daevy)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#40</link>
    <pubDate>Fri, 17 Apr 2009 02:08:16 GMT</pubDate>
    <description>инетересно, много чуваков проделали это на свой тачке:-)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (User294)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#39</link>
    <pubDate>Fri, 17 Apr 2009 00:19:25 GMT</pubDate>
    <description>&amp;gt;P.S. 1 правило фраервола - убивать все пакеты с адресом назначения равным &lt;br&gt;&amp;gt;своему адресу... &lt;br&gt;&lt;br&gt;Правило номер два: для надежности неплохо бы додавливать также пакеты с айпишниками из диапазона от 0.0.0.0 до 255.255.255.255. Это ведет к значительному росту безопасности системы т.к. почему-то именно в этом диапазоне больше всего хакеров.Если их превентивно заблокировать файрволом, они, очевидно не смогут получить несанкционированный доступ к системе =)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (User294)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#38</link>
    <pubDate>Fri, 17 Apr 2009 00:12:15 GMT</pubDate>
    <description>&amp;gt;через дривер ac97 выдаёт дамп диска в колонки через /dev/dsp :) &lt;br&gt;&lt;br&gt;Ты их спалил!А как ты думал они такую музыку пишут?Все, жди, ща тебя засудят за раскрытие коммерческой тайны.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#37</link>
    <pubDate>Thu, 16 Apr 2009 23:58:10 GMT</pubDate>
    <description>&amp;gt; Needs /proc/sys/fs/suid_dumpable set to 1 or 2. The default is 0 &lt;br&gt;&lt;br&gt;Я то же придумаль експлойт, &lt;br&gt;&lt;br&gt;# echo O &amp;gt; /proc/sysrq-trigger&lt;br&gt;&lt;br&gt;только нужон chmod a+w /proc/sysrq-trigger и CONFIG_MAGIC_SYSRQ=y в ядре :)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (123456)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#36</link>
    <pubDate>Thu, 16 Apr 2009 19:52:12 GMT</pubDate>
    <description>А на milw0rm.com появился какой-то &quot;Linux kernel &amp;lt;2.6.29 exit_notify() local root exploit&quot;, совсем из другой оперы похоже...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в udev, позволяющая получить root-привилегии (pavel_simple)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52584.html#35</link>
    <pubDate>Thu, 16 Apr 2009 19:03:43 GMT</pubDate>
    <description>&amp;gt;The following packages will be upgraded: &lt;br&gt;&amp;gt;  base-files bind9 bind9-host bind9utils dnsutils libbind9-40 libdns45 libglib2.0-0 libglib2.0-data libgnutls26 &lt;br&gt;&amp;gt;libisc45 libisccc40 libisccfg40 libkrb53 liblwres40 &lt;br&gt;&amp;gt;  libpam-modules libpam-runtime libpam0g libpng12-0 libpq5 libssl0.9.8 libvolume-id0 linux-image-2.6.26-1-amd64 linux-libc-dev lvm2 &lt;br&gt;&amp;gt;openssl udev &lt;br&gt;&lt;br&gt;это значит что вы не читаете debian-security достаточно часто - соответственно обновляться вам можно не начинать.&lt;br&gt;</description>
</item>

</channel>
</rss>
