<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Glibc обнаружена серьезная уязвимость</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html</link>
    <description>В системной библиотеки GNU C Library (glibc), являющейся основой большинства Linux-дистрибутивов, обнаружена (http://seclists.org/fulldisclosure/2010/Oct/257) критическая уязвимость, позволяющая любому локальному пользователю получить привилегии суперпользователя. Проблема вызвана игнорированием в Glibc требования спецификации ELF по запрещению использования текущего пути к исполняемому файлу ($ORIGIN) в процессе динамического связывания программ с идентификатором смены владельца или группы (suid/sgid). Проблема проявляется в конфигурациях, в которых пользователь имеет возможность создавать жесткие ссылки в файловой системе, допускающей наличие suid-файлов. &lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость протестирована в Fedora 13 и RHEL 5 / CentOS 5, другие дистрибутивы судя по всему также подвержены проблеме. Исправления пока недоступны, статус выхода обновлений в различных Linux-дистрибутивах можно наблюдать на следующих страницах: Slackware (http://www.slackware.com/security/list.php?l=slackware-security&amp;y=2010),...&lt;br&gt;&lt;br&gt;URL: http://seclist</description>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (paxuser)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#197</link>
    <pubDate>Sun, 24 Oct 2010 18:19:49 GMT</pubDate>
    <description>&amp;gt; PaX has an unknown number of people involved! Hence PaX Team --&lt;br&gt;&amp;gt; it&apos;s definitely at least one person :) For the grsecurity side&lt;br&gt;&lt;br&gt;Не совсем так. Из интервью с самим pipacs:&lt;br&gt;&lt;br&gt;&quot;I talked to a few friends about it and we decided to&lt;br&gt;do a windows version as that&apos;s what we were familiar with (speaking&lt;br&gt;of kernel internals). This is also the reason for the &apos;team&apos; in the&lt;br&gt;name, even if the other guys dropped out soon afterwards to pursue&lt;br&gt;other interests.&quot;&lt;br&gt;&lt;br&gt;http://www.phrack.org/issues.html?issue=66&amp;id=2&lt;br&gt;</description>
</item>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (taaroa)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#196</link>
    <pubDate>Sun, 24 Oct 2010 09:14:58 GMT</pubDate>
    <description>&amp;gt;PaX - набор сторонних патчей на постоянно развивающееся ядро, количество разработчиков - ОДИН. Grsecurity - тоже набор патчей на то же ядро, количество разработчиков - ОДИН. Итого ДВА человека успевают вовремя и качественно адаптировать и дополнять свои патчи на изменчивую и неподконтрольную им кодовую базу.&lt;br&gt;&lt;br&gt;Позвольте Вас дополнить и поправить.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Slo-Tech: Could you please describe in few words what is PaX and GRSecurity and how many people are involved in those projects.&lt;br&gt;&lt;br&gt;Brad Spengler: PaX is a beast that has changed the shape of security drastically already and has even more tricks up its sleeve to change it even further sometime in the near future. It focuses itself with the generic eradication of exploitation against a number of bug classes. Some of that work is still incomplete, but that will (hopefully) change and then another 8 years from now everyone else will catch on. PaX focuses entirely on the exploitation of memory, whereas grsecurity adds in other host-based defenses and adds extra su</description>
</item>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (paxuser)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#195</link>
    <pubDate>Sat, 23 Oct 2010 04:06:23 GMT</pubDate>
    <description>&amp;gt; ln /bin/ping /tmp/exploit/target&lt;br&gt;&amp;gt; ln: создание жесткой ссылки &#096;/tmp/exploit/target&apos; =&amp;gt; &#096;/bin/ping&apos;: Операция не позволяется&lt;br&gt;&lt;br&gt;Для эксплуатации второй уязвимости хардлинки не нужны.&lt;br&gt;</description>
</item>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#194</link>
    <pubDate>Sat, 23 Oct 2010 02:07:38 GMT</pubDate>
    <description>ln /bin/ping /tmp/exploit/target&lt;br&gt;ln: создание жесткой ссылки &#096;/tmp/exploit/target&apos; =&amp;gt; &#096;/bin/ping&apos;: Операция не позволяется&lt;br&gt;&lt;br&gt;OpenSUSE 11.3 // Kernel 2.6.35.4 + Ubuntu patches + BFQ + BFS&lt;br&gt;Наверное yama мли apparmor виноваты....&lt;br&gt;</description>
</item>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (solardiz)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#193</link>
    <pubDate>Fri, 22 Oct 2010 22:33:10 GMT</pubDate>
    <description>Да, второй раунд: http://lists.openwall.net/full-disclosure/2010/10/22/15&lt;br&gt;&lt;br&gt;Исправление для Debian: http://lists.openwall.net/full-disclosure/2010/10/22/16&lt;br&gt;</description>
</item>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (paxuser)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#192</link>
    <pubDate>Thu, 21 Oct 2010 20:18:59 GMT</pubDate>
    <description>Сегодня на #grsecurity:&lt;br&gt;&lt;br&gt;&amp;lt;taviso&amp;gt; kees: we pwned you :)&lt;br&gt;&amp;lt;taviso&amp;gt; (check your mail)&lt;br&gt;&amp;lt;kees&amp;gt; taviso: aaah craps&lt;br&gt;&amp;lt;kees&amp;gt; taviso: nice work :)&lt;br&gt;&amp;lt;taviso&amp;gt; thanks :D&lt;br&gt;&amp;lt;spender&amp;gt; AHH CRAPS&lt;br&gt;&amp;lt;kees&amp;gt; taviso: well, no worries, the glibc update was waiting in the wings anyway. I&apos;ll get it published. :)&lt;br&gt;&amp;lt;spender&amp;gt; I INFERR THAT UBUNTU IS VULN TO THE GLIBC BUG&lt;br&gt;&amp;lt;spender&amp;gt; and i guess all other eglibc users too? :p&lt;br&gt;</description>
</item>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#191</link>
    <pubDate>Thu, 21 Oct 2010 16:26:05 GMT</pubDate>
    <description>I just can&apos;t create the link from /bin/ping to /tmp/exploit/target&lt;br&gt;ln: creating hard link &#096;exploit/target&apos; =&amp;gt; &#096;/bin/ping&apos;: Invalid cross-device link&lt;br&gt;</description>
</item>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (буба)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#190</link>
    <pubDate>Thu, 21 Oct 2010 14:41:10 GMT</pubDate>
    <description>Сегодня вышел апдейт glibc, после которого $ LD_AUDIT=&quot;&#092;$ORIGIN&quot; exec /proc/self/fd/3  вырубает шелл. &lt;br&gt;</description>
</item>

<item>
    <title>В Glibc обнаружена серьезная уязвимость (paxuser)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/71578.html#189</link>
    <pubDate>Thu, 21 Oct 2010 13:58:11 GMT</pubDate>
    <description>&amp;gt; Можно немножко откровения? Почему у Вас PaX даже в никнейме?&lt;br&gt;&lt;br&gt;Это скорее подпись, которая звучит проще, чем grsecuser или grsecurityuser, а суть отражает примерно ту же, чтобы люди с толикой кругозора могли догадаться, что я пользуюсь тем, о чём говорю.&lt;br&gt;</description>
</item>

</channel>
</rss>
