<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасная удалённая уязвимость в ядре Linux</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html</link>
    <description>В ядре Linux исправлена (http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b22f5126a24b) опасная уязвимость (CVE-2014-2523), позволяющая удаленному злоумышленнику выполнить код на уровне ядра. Проблема обусловлена ошибкой в коде conntrack (подсистемы, отслеживающей входящие, исходящие и транзитные сетевые соединения для обеспечения корректности процедур фильтрации и NAT), выполняющем обработку пакетов протокола DCCP (http://ru.wikipedia.org/wiki/DCCP). При помощи специально сформированного DCCP-пакета, удаленный злоумышленник может выполнить произвольный код с привилегиями ядра, либо инициировать крах системы.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимый участок кода существовал в Linux начиная с версии 2.6.26 (июль 2008 года) по 3.13 включительно. Несмотря на то, что исправление было принято в начале января 2014 года (и вошло в Linux 3.14-RC1), проблема была отмечена (http://marc.info/?l=oss-security&amp;m=139505166223811) как уязвимость только в минувший понедельник.  За выходом исправлений для популярных дистрибутивов</description>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#118</link>
    <pubDate>Mon, 24 Mar 2014 11:54:36 GMT</pubDate>
    <description>&amp;gt; Расскажите пожалуйста, каким образом  произойдет изменение состояния? Что будет тому причиной, &lt;br&gt;&amp;gt; какой механизм сработает?&lt;br&gt;&lt;br&gt;iptables -L -t nat&lt;br&gt;</description>
</item>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (vi)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#117</link>
    <pubDate>Sun, 23 Mar 2014 12:03:30 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; :( &lt;br&gt;&amp;gt;&amp;gt; Кто автор предыдущего вот этого - dh = skb_header_pointer(skb, dataoff, sizeof(_dh), &amp;dh); &lt;br&gt;&amp;gt;&amp;gt; Кто прошляпил (может быть)?&lt;br&gt;&amp;gt; Оно так и было, с 2008 года, http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/diff/net/netfilter/nf_conntrack_proto_dccp.c?id=2bc780499aa33311ec0f3e42624dfaa7be0ade5e &lt;br&gt;&amp;gt; commit 2bc780499aa33311ec0f3e42624dfaa7be0ade5e &lt;br&gt;&amp;gt; Author: Patrick McHardy &amp;lt;kaber&#064;trash.net&amp;gt; &lt;br&gt;&amp;gt; Date:   Thu Mar 20 15:15:55 2008 +0100 &lt;br&gt;&amp;gt; &#091;NETFILTER&#093;: nf_conntrack: add DCCP protocol support &lt;br&gt;&amp;gt; Add DCCP conntrack helper.&lt;br&gt;&amp;gt; Thanks to Gerrit Renker &amp;lt;gerrit&#064;erg.abdn.ac.uk&amp;gt; for review and testing.&lt;br&gt;&lt;br&gt;Видать у парня клавиша минус продавлена, наверное много кодит. Или крошка под клавишу закатилась!&lt;br&gt;Вот только один вопрос, как тестируют? Или главное ввязаться, а там само понесет?&lt;br&gt;Ведь бывают же случаи, напишет человек программу, а она возьми и с первого раза работает и без ошибок ;) &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (AlexAT)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#116</link>
    <pubDate>Sun, 23 Mar 2014 08:16:20 GMT</pubDate>
    <description>C 2008 года оно тупо никому не нужно было. LOL&apos;d&lt;br&gt;</description>
</item>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#115</link>
    <pubDate>Sat, 22 Mar 2014 22:32:14 GMT</pubDate>
    <description>&amp;gt;&amp;gt; - dh = skb_header_pointer(skb, dataoff, sizeof(_dh), &amp;dh); &lt;br&gt;&amp;gt;&amp;gt; + dh = skb_header_pointer(skb, dataoff, sizeof(_dh), &amp;_dh); &lt;br&gt;&amp;gt;&amp;gt; :( &lt;br&gt;&amp;gt; Кто автор предыдущего вот этого - dh = skb_header_pointer(skb, dataoff, sizeof(_dh), &amp;dh); &lt;br&gt;&amp;gt; Кто прошляпил (может быть)?&lt;br&gt;&lt;br&gt;Оно так и было, с 2008 года, http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/diff/net/netfilter/nf_conntrack_proto_dccp.c?id=2bc780499aa33311ec0f3e42624dfaa7be0ade5e&lt;br&gt;&lt;br&gt;commit 2bc780499aa33311ec0f3e42624dfaa7be0ade5e&lt;br&gt;Author: Patrick McHardy &amp;lt;kaber&#064;trash.net&amp;gt;&lt;br&gt;Date:   Thu Mar 20 15:15:55 2008 +0100&lt;br&gt;&lt;br&gt;&#091;NETFILTER&#093;: nf_conntrack: add DCCP protocol support&lt;br&gt;    &lt;br&gt;Add DCCP conntrack helper. &lt;br&gt;Thanks to Gerrit Renker &amp;lt;gerrit&#064;erg.abdn.ac.uk&amp;gt; for review and testing.&lt;br&gt;    &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#108</link>
    <pubDate>Sat, 22 Mar 2014 22:20:48 GMT</pubDate>
    <description>Хе... в raw нету же POSTROUTING&lt;br&gt;&lt;br&gt;... а это идея &#093;:-&amp;gt; &lt;br&gt;</description>
</item>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#107</link>
    <pubDate>Sat, 22 Mar 2014 15:30:29 GMT</pubDate>
    <description>просто в blacklist его вписать и все.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#106</link>
    <pubDate>Sat, 22 Mar 2014 15:26:49 GMT</pubDate>
    <description>даже фтп не загружается, а уж это...&lt;br&gt;</description>
</item>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (rihad)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#105</link>
    <pubDate>Sat, 22 Mar 2014 13:46:53 GMT</pubDate>
    <description>Если я правильно понял сабж, модуль может подгрузиться при любом входящем DCCP пакете.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная удалённая уязвимость в ядре Linux (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/94976.html#103</link>
    <pubDate>Fri, 21 Mar 2014 12:58:10 GMT</pubDate>
    <description>&amp;gt; iptables -t raw -I OUTPUT -p dccp -j NOTRACK&lt;br&gt;&lt;br&gt;Кстате, а чё не POSTROUTING? &lt;br&gt; &lt;br&gt;iptables -t raw -I POSTROUTING -p dccp -j NOTRACK&lt;br&gt;&lt;br&gt;Выходящие из FORWARD проскакивают OUTPUT мимо.  &lt;br&gt;</description>
</item>

</channel>
</rss>
