<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимость</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html</link>
    <description>В ядре Linux выявлена (http://openwall.com/lists/oss-security/2014/01/31/2) уязвимость (CVE-2014-0038), позволяющая локальному пользователю повысить свои привилегии в системе и выполнить код с правами ядра. Проблема проявляется только при сборке ядра в режиме x32 ABI (http://www.opennet.ru/opennews/art.shtml?num=33142) (CONFIG_X86_X32), позволяющего использовать на 64-разрядных системах 32-разрядную модель адресации памяти. В частности, уязвимость проявляется (http://www.ubuntu.com/usn/usn-2096-1/) в x32-сборках (http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-0038.html) пакетов с ядром из состава Ubuntu 13.10 и 12.04 LTS (http://www.ubuntu.com/usn/usn-2094-1/)  для которых уже выпущены обновления. Последние актуальные версии 3.10.28, 3.12.9 и 3.13.1 подвержены уязвимости.  Обновления (https://www.kernel.org/) выпусков ядра Linux, пока недоступны. Для проверки своих систем на наличие уязвимости подготовлен прототип эксплоита (http://downloads.securityfocus.com/vulnerabilities/exploits/65255.c).</description>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимо... (Ващенаглухо)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#174</link>
    <pubDate>Tue, 04 Feb 2014 13:52:57 GMT</pubDate>
    <description>не работает :(&lt;br&gt;$ ./pwn &lt;br&gt;preparing payload buffer...&lt;br&gt;changing kernel pointer to point into controlled buffer...&lt;br&gt;clearing byte at 0xffffffff81fb312d&lt;br&gt;address can&apos;t be written to, not a valid timespec struct!&lt;br&gt;clearing byte at 0xffffffff81fb312e&lt;br&gt;address can&apos;t be written to, not a valid timespec struct!&lt;br&gt;clearing byte at 0xffffffff81fb312f&lt;br&gt;address can&apos;t be written to, not a valid timespec struct!&lt;br&gt;waiting for timeouts...&lt;br&gt;0s/255s&lt;br&gt;10s/255s&lt;br&gt;20s/255s&lt;br&gt;30s/255s&lt;br&gt;40s/255s&lt;br&gt;&lt;br&gt;50s/255s&lt;br&gt;60s/255s&lt;br&gt;70s/255s&lt;br&gt;80s/255s&lt;br&gt;90s/255s&lt;br&gt;^C&lt;br&gt;&lt;br&gt;$ uname -a&lt;br&gt;Linux xxx 3.12.9-2-ARCH #1 SMP PREEMPT Fri Jan 31 10:22:54 CET 2014 x86_64 GNU/Linux&lt;br&gt;$  zgrep CONFIG_X86_X32 /proc/config.gz&lt;br&gt;CONFIG_X86_X32=y&lt;br&gt;</description>
</item>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимость (бедный буратино)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#173</link>
    <pubDate>Mon, 03 Feb 2014 16:09:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt; у netbsd ПЛАТФОРМ (в терминологии Debian) больше, чем у debian, даже если &lt;br&gt;&amp;gt;&amp;gt; учитывать уже давно неподдерживаемые m68k, sh4 и hppa.&lt;br&gt;&amp;gt; Именно что нет. Достаточно внимательно прочесть документацию.&lt;br&gt;&amp;gt; И да, m68k это не платформа а архитектура.&lt;br&gt;&lt;br&gt;Достаточно зайти на ftp. По количеству железок - уж точно намного больше, потому что в том же armhf (и armel) у Debian вообще мизер железок поддерживается, по mips, кстати, аналогично, тут у netbsd большое преимущество. Что касается m68k, то у debian, во-первых, этот порт официально умер то ли в sarge, толи после sarge, и ничего там не обновляется, и что связанных с m68k веток у netbsd - куча, и я даже не знаю, как их все считать.&lt;br&gt;&lt;br&gt;Да чего там говорить - просто заходим на ftp и смотрим.&lt;br&gt;&lt;br&gt;Debian работает на sharp zaurus? Официально - нет. Вычёркиваем? Ладно, это arm, простим.&lt;br&gt;&lt;br&gt;На vax? Нет, не работает, вычёркиваем.&lt;br&gt;&lt;br&gt;И так далее, проходишься по всему ftp и считаешь, если не лень. Мне - лень, я уже визуально вижу разницу.&lt;br&gt;</description>
</item>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимость (Zulu)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#172</link>
    <pubDate>Mon, 03 Feb 2014 15:53:07 GMT</pubDate>
    <description>&amp;gt;&amp;gt; У NetBSD просто манера платформу путать с архитектурой процессора. Как и у &lt;br&gt;&amp;gt;&amp;gt; всех остальных *BSD.&lt;br&gt;&amp;gt; у netbsd ПЛАТФОРМ (в терминологии Debian) больше, чем у debian, даже если &lt;br&gt;&amp;gt; учитывать уже давно неподдерживаемые m68k, sh4 и hppa.&lt;br&gt;&lt;br&gt;Именно что нет. Достаточно внимательно прочесть документацию.&lt;br&gt;И да, m68k это не платформа а архитектура.&lt;br&gt;</description>
</item>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимо... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#171</link>
    <pubDate>Mon, 03 Feb 2014 13:20:33 GMT</pubDate>
    <description>&amp;gt; Как я понял, это сказано в контексте обсуждения HIGHMEM, который не имеет смысла при 1 ГБ памяти.&lt;br&gt;&lt;br&gt;HIGHMEM - это если хочешь использовать более ~750M памяти.&lt;br&gt;</description>
</item>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная... (arisu)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#170</link>
    <pubDate>Mon, 03 Feb 2014 13:08:23 GMT</pubDate>
    <description>&amp;gt; $ ./a.out &lt;br&gt;&amp;gt; recvmmsg(): Function not implemented &lt;br&gt;&amp;gt; Даже Debian Jessie безопаснее Ubuntu LTS&lt;br&gt;&lt;br&gt;это да. функция как минимум с 2009-го года в ядре существует, но до бебиана ещё не добралась.&lt;br&gt;</description>
</item>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимость (бедный буратино)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#169</link>
    <pubDate>Mon, 03 Feb 2014 12:06:06 GMT</pubDate>
    <description>&amp;gt;&amp;gt; У NetBSD выбор раза в 3 шире.&lt;br&gt;&amp;gt; нет ©.&lt;br&gt;&amp;gt; У NetBSD просто манера платформу путать с архитектурой процессора. Как и у &lt;br&gt;&amp;gt; всех остальных *BSD.&lt;br&gt;&lt;br&gt;у netbsd ПЛАТФОРМ (в терминологии Debian) больше, чем у debian, даже если учитывать уже давно неподдерживаемые m68k, sh4 и hppa.&lt;br&gt;</description>
</item>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимость (Zulu)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#168</link>
    <pubDate>Mon, 03 Feb 2014 11:51:26 GMT</pubDate>
    <description>&amp;gt; У NetBSD выбор раза в 3 шире.&lt;br&gt;&lt;br&gt;нет ©.&lt;br&gt;У NetBSD просто манера платформу путать с архитектурой процессора. Как и у всех остальных *BSD.&lt;br&gt;</description>
</item>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимо... (botman)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#167</link>
    <pubDate>Mon, 03 Feb 2014 07:24:37 GMT</pubDate>
    <description>$ grep CONFIG_X86_X32 /boot/config-&#096;uname -r&#096;&lt;br&gt;# CONFIG_X86_X32 is not set&lt;br&gt;&lt;br&gt;$ ./a.out&lt;br&gt;recvmmsg(): Function not implemented&lt;br&gt;&lt;br&gt;&lt;br&gt;Даже Debian Jessie безопаснее Ubuntu LTS&lt;br&gt;</description>
</item>

<item>
    <title>В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимо... (wd)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/93807.html#166</link>
    <pubDate>Mon, 03 Feb 2014 05:02:53 GMT</pubDate>
    <description>dmesg &amp;#124;tail ?&lt;br&gt;&amp;gt;&amp;gt; приводит к появлению Oops в сообщениях ядра</description>
</item>

</channel>
</rss>
