The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление Linux-ядра: 2.6.38.4, 2.6.32.39, 2.6.33.12. 4 уязвимости в ядре

22.04.2011 23:18

Представлены очередные корректирующие релизы Linux-ядра: 2.6.38.4 (72 исправления), 2.6.32.39 (28 исправлений), 2.6.33.12 (26 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления.

Из подсистем, в которых зафиксированы важные исправления, следует упомянуть: USB, Bluetooth, radeon kms, vfs, UBIFS, ramfs, vlan, pppoe, l2tp, ALSA, cifs. Отдельно можно отметить устранение незначительной уязвимости в реализации функции "next_pidmap()", которая может привести к инициированию краха ядра через обращение к системному вызову "getdents()" с определенным набором параметров.

Еще три уязвимости пока исправлены только в Git-репозитории:

  • Возможность разыменования NULL-указателя в функции "bcm_release()". Сама по себе ошибка не является опасной и может привести к DoS-атаке, но в сочетании с другими уязвимостями возможны более серьезные последствия;
  • Целочисленное переполнение в функциях "agp_generic_insert_memory()" и "agp_generic_remove_memory()" теоретически можно использовать для организации переполнения буфера и повышения своих привилегий в системе через отправку специально оформленных AGPIOC_BIND и AGPIOC_UNBIND IOCTL. Для успешной эксплуатации пользователь должен иметь доступ к устройству "/dev/agpgart" (например, входить в группу "video");
  • Ошибка в реализации IOCTL-вызовов AGPIOC_RESERVE и AGPIOC_ALLOCATE может быть использована для исчерпания всей доступной памяти.


  1. Главная ссылка к новости (https://lkml.org/lkml/2011/4/2...)
  2. OpenNews: Обновление Linux-ядра: 2.6.38.3, 2.6.33.10, 2.6.32.37 с устранением уязвимостей
  3. OpenNews: Доступен первый кандидат в релизы Linux-ядра 2.6.39
  4. OpenNews: Релиз Linux-ядра 2.6.38
  5. OpenNews: Представлен новый локальный эксплоит для Linux-ядра
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/30336-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (44) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, me (??), 23:47, 22/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    на 2.6.36 уже забили?
     
     
  • 2.3, GTO (?), 00:23, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    2.6.37 тоже не видно.
     
     
  • 3.59, Andrey Mitrofanov (?), 19:38, 25/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > 2.6.37 тоже не видно.

    Де-сить-но! http://lwn.net/Articles/435667/

    ЗЫЖ Впрочем, у вас (обоих!) есть шанс стяжать лавров Энди Клина: http://lwn.net/Articles/416656/ -> http://lwn.net/Articles/419937/ ,- и подхватить брошенное Грэгом КХ знамя .37 и .36, соответственно. Нет? А чего так??

     
  • 2.54, Zenitur (ok), 15:57, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Что забили?
     
  • 2.58, Andrey Mitrofanov (?), 19:34, 25/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > на 2.6.36 уже забили?

    Да, http://lwn.net/Articles/428684/

     

  • 1.2, fyjybvec (?), 23:50, 22/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    О каких уязвимостях идёт речь? Если Грег говорит об обязательном обновлении, это не значит, что в этих ядрах наёдены уязвимости — он так говори обо всех обновлениях, где больше 15 патчей.
     
     
  • 2.28, int 21h (?), 16:24, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > О каких уязвимостях идёт речь? Если Грег говорит об обязательном обновлении, это
    > не значит, что в этих ядрах наёдены уязвимости — он так
    > говори обо всех обновлениях, где больше 15 патчей.

    Ну так правильно говорит. Кроме секурити бывают и иные неприятные баги. Врядли кому понравится разрушение данных или кернелпаник. Даже если они и не ведут к проблемам безопасности, это не значит что их не надо запатчить.

     

  • 1.4, Satori (?), 01:35, 23/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    Когда на хомячках хотят протестировать что-то новое, их всегда пугают уязвимостями. Складывается впечатление, что 20 лет Linux из одних только уязвимостей состоял, а умники, способные их исправить, появились только теперь. И так со всем софтом, не только с ядром Linux.
     
     
  • 2.5, bircoph (ok), 05:26, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Я тебе секрет открою. Весь софт и состоит из уязвимостей, многие находят через годы, а большинство просто не найдено. В практически любой сложной программе уязвимости есть прямо в данный момент времени, но узнать мы о них может очень не скоро.

    Из сложных программ, единственная мне известная (которая, скорее всего) без ошибок — это TeX, но его писал сам Кнут и лет 15 платил всем, кто находил в нём ошибки.

     
     
  • 3.15, Аноним (-), 10:58, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Невозможно говорить о чем либо с человеком, у которого огонек проповедника СПО в глазах.
     
     
  • 4.18, chinarulezzz (ok), 12:12, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Невозможно говорить о чем либо с человеком, у которого огонек проповедника СПО
    > в глазах.

    научись) делов то.

     
  • 3.22, MarCo (?), 15:51, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Теория: "Любая программа более двух строк содержит ...". Так что на сегодняшний день ядро Linux наиболее отлаженое из всех операционных систем.
     
     
  • 4.37, Аноним (-), 23:06, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Ни на чем не основанное заявление. Тебе бы этого хотелось, но не факт, что это так и есть.
     
  • 3.29, int 21h (?), 16:29, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Из сложных программ, единственная мне известная (которая, скорее всего) без ошибок —
    > это TeX, но его писал сам Кнут и лет 15 платил всем, кто находил в нём ошибки.

    Еще есть несколько программ от D.J. Berstein. Наиболее известные - qmail и djbdns. Если задаться целью, можно написать программу почти без ошибок. К сожалению, это требует такого уровня паранои что все остальные цели сместятся на второй план. Упомянутые программы это подтверждают.

     
  • 2.8, iZEN (ok), 07:30, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Видите ли, исходный текст многих современных операционок не покрыт ни модульными, ни функциональными тестами вообще. На уязвимости натыкаются случайно, как на упавшие грабли в тёмном сарае. Такова культура системного софтостроения, что ж поделаешь.

    Не хотите обновляться — за вами будут следить всякие приходящие посторонние люди, будете вовремя обновляться — за вами будут следить только нужные люди. Такова жизнь.

     
     
  • 3.21, Аноним (-), 13:57, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Видите ли, исходный текст многих современных операционок не покрыт ни модульными, ни функциональными тестами вообще.

    Как Вы себе представляете юнит тест в ядре? Нагромождение десятков уровней абстракции в ядре существенно понизит его производительность. Это вам не ява, где всегда можно купить ещё одну планку оперативы или пару процессоров.

     
     
  • 4.33, iZEN (ok), 18:51, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> Видите ли, исходный текст многих современных операционок не покрыт ни модульными, ни функциональными тестами вообще.
    > Как Вы себе представляете юнит тест в ядре?

    Никак. Тестовый код вызывает функции ядра и проверяет корректность результатов с предполагаемыми разработчиком. Основной рабочий код ядра ничего не знает о тестах.

    > Нагромождение десятков уровней абстракции

    Модульные тесты не относятся к сложным абстракциям и не провоцируют их. Тесты должны быть максимально просты и понятны всем разработчикам.

    > в ядре существенно понизит его производительность.

    Тесты не влияют на производительность, так как код тестов не вызывается в готовой работающей системе.

    > Это вам не ява, где всегда можно купить ещё одну планку оперативы или пару процессоров.

    Java тут не причём. Принципы модульного тестирования и подтверждения/доказательства правильности программ появились задолго до Java.


     
     
  • 5.34, Аноним (-), 19:36, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы не поняли мой вопрос Какой функционал ядра Вы предлагаете покрывать юнит-тес... большой текст свёрнут, показать
     
  • 3.26, int 21h (?), 16:21, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Видите ли, исходный текст многих современных операционок не покрыт ни модульными, ни
    > функциональными тестами вообще.

    Практика показала: юнит-тесты и функциональные тесты - это, конечно, здорово. Но прорва ошибок остается и после них. Линукс удивительно стабилен на фоне его огромного размера кода. C качеством кода у него порядок. Упомянутые в новости баги - вообще ни о чем: их степень опасности - крайне низкая. Кстати в freebsd недавно находили уязвимость с монтированием NFS. Не хочешь ее за это почморить?

     
     
  • 4.32, iZEN (ok), 18:23, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Видите ли, исходный текст многих современных операционок не покрыт ни модульными, ни
    >> функциональными тестами вообще.
    > Практика показала: юнит-тесты и функциональные тесты - это, конечно, здорово. Но прорва
    > ошибок остается и после них.

    Да, куда ж без этого, если каждая третья ошибка связана с родовым свойством языка C: прорыв стека через элементарное переполнение буфера. Здесь нужны интерактивные инструменты по наблюдению за утечками памяти типа Visual VM и нагрузочное тестирование по типу Apache JMeter, хотя бы.

    > Линукс удивительно стабилен на фоне его
    > огромного размера кода. C качеством кода у него порядок.

    Те, кто сравнивали код Linux и FreeBSD, о первом отзываются не очень хорошо: во-первых, качество кода "гуляет" к в сторону полного крапа, так и в сторону гениальных находок (во FreeBSD код в массе своей средненький, но изобилует подробными комментариями, что хотел разработчик); во-вторых, ~15% кода ядра Linux не имеют авторского происхождения и комментариев, как-будто код кто-то написал и выложил без указания, кем он написан и зачем.

    > Упомянутые в
    > новости баги - вообще ни о чем: их степень опасности -
    > крайне низкая.

    При крайне низкой степени опасности не нужно давать настаивать на обязательном обновлении.

    > Кстати в freebsd недавно находили уязвимость с монтированием NFS.
    > Не хочешь ее за это почморить?

    Нет.

     
     
  • 5.45, Капитан Очевидность (?), 04:40, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, куда ж без этого, если каждая третья ошибка связана с родовым
    > свойством языка C: прорыв стека через элементарное переполнение буфера.

    Кто виноват что операционки только на си и получается писать? Остальные языки настолько высокопарны что не дают достаточных механизмов для влезания в системные внутренности.

    > Здесь нужны интерактивные инструменты по наблюдению за утечками памяти типа Visual VM

    Средства для гламурных дебилов ядерщикам не требуются - не надо по тупым жабистам их равнять. У ядерщиков мозги на месте. И инструментарий слегка другой.

    > и нагрузочное тестирование по типу Apache JMeter, хотя бы.

    У меня сервер полгода без ребута работает. Утечек памяти не вижу. Паник нет. Это за нагрузочное тестирование не считается? А у вас часто проводится нагрузочное тестирование вашего софта длительностью полгода, в реальных условиях? Без единого рестарта и перезапуска софта?

    [много трепа ни о чем удалено]
    > При крайне низкой степени опасности не нужно давать настаивать на обязательном обновлении.

    Т.е. если например, данные разрушаются или там паника случается, апдейтиться не будем? Продолжайте дальше тем же курсом.

    >> Не хочешь ее за это почморить?
    > Нет.

    Двойные стандарты - модный тренд нашего времени.

     
     
  • 6.50, Nxx (ok), 09:41, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто виноват что операционки только на си и получается писать? Остальные языки настолько высокопарны что не дают достаточных механизмов для влезания в системные внутренности.

    Да даже на ассемблере безопаснее писать. Другое дело, что код получается не портируемый...

     
     
  • 7.60, Капитан (??), 21:33, 25/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Да даже на ассемблере безопаснее писать.

    На ассемблере можно отправить всю систему в нокдаун одной неверной командой.

    > Другое дело, что код получается не портируемый...

    Более того, реальные образцы, например Win95 с точки зрения архитектуры ос похожи на полное УГ.


     

  • 1.7, Аноним (-), 07:28, 23/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    что не неделя, то стопка дыр в linux kernel.. к счастью хоть локальные уязывимости, а не ремотные..
     
     
  • 2.10, vovans (ok), 09:36, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    ой, прям стопка! )) Посмотри, сколько обновлений в венике приходит :) и сколько не приходит, не известно ещё :) А это так... мелкие фиксы...
     
     
  • 3.38, Аноним (-), 23:07, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > ой, прям стопка! )) Посмотри, сколько обновлений в венике приходит :) и
    > сколько не приходит, не известно ещё :) А это так... мелкие
    > фиксы...

    Тебе бы хотелось так считать. Опять-таки, не факт, что фиксы - мелкие. Ну казалось бы - какая мелочь, переполнение буфера! Так нет же - главный жупел операционостроителей последних 15 лет.

     

  • 1.19, Аноним (-), 12:30, 23/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    фтему http://ibigdan.livejournal.com/8443330.html
     
     
  • 2.46, б.б. (?), 06:59, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Давайте уж всех маргиналов осчастливим ссылками на opennet.

    Впрочем, после упоминания C++ какие-то комментарии стали излишними.

    Ну и, разумеется, забыт один нюанс. Проблема, которая требует перезагрузки, случается у каждого хомячка практически ежедневно, переустановки - чуть ли не ежемесячно. Проблема, при которой нужно знать C, случается у сурового энтерпрайза раз в год, и, в отличие от, они всё таки смогут решить эту проблему.

    Ну а уж "возвращаемся на винду или мак" звучит как "позанимался спортом? не вставило? возвращаемся на вино или наркотики!". В мировоззрении бухарей-наркоманов, разумеется жизни без бухла и наркотиков просто нет, они её просто представить себе не могут.

     

  • 1.30, Онаним (?), 17:17, 23/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гы, а в ядре, которое использует сертифицированный ФСТЭК альт, эти дыры есть?
     
     
  • 2.31, Капитан Очевидность (?), 17:47, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Гы, а вы разломайте что-нибудь на практике через эти дыры. Тогда и приходите.
     
     
  • 3.35, Аноним (-), 20:04, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну и вдобавок: через НФС-ные папки фряхи получить доступ
     
  • 3.39, Аноним (-), 23:08, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Гы, а вы разломайте что-нибудь на практике через эти дыры. Тогда и
    > приходите.

    Целая армия хаксоров уже ищет. Правда, сюрприз? И оповестить тебя они отнюдь не будут спешить.

     
     
  • 4.43, Капитан Очевидность (?), 04:23, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Целая армия хаксоров уже ищет. Правда, сюрприз? И оповестить тебя они отнюдь
    > не будут спешить.

    Результат деятельности хаксоров должен быть заметен в любом случае. Не вижу очевидных методов получить много профита с этой чепухи.

     
     
  • 5.52, Онаним (?), 15:50, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    персы тоже очевидных методов не видели, пока всех центрифуг не лишились
     
  • 3.53, Онаним (?), 15:54, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Гы, а вы разломайте что-нибудь на практике через эти дыры. Тогда и
    > приходите.

    трьщкптан, а вы готовы поставить свои погоны и личные деньги на кон, что никто не поломает ОченьВажнуюЖелезку через эти дыры?

     
  • 2.36, bias.tgz (?), 20:37, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Будешь как на винде теперь жить с дырами месяцами, потому так как после применения патчей я так понимаю надо опять проходить сертификацию.
     
     
  • 3.40, Аноним (-), 23:09, 23/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Будешь как на винде теперь жить с дырами месяцами, потому так как
    > после применения патчей я так понимаю надо опять проходить сертификацию.

    Такова жестокая реальность мира СПО.

     
     
  • 4.51, Disaron (ok), 12:50, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Сертификация венды тоже слетает после обновлений. Внезапно да?
    А еще внезапнее скажу, что поддержка сертифицированного альта предусматривает предоставление _сертифицированных_ обновлений, в отличие от.

    >Система может быть использована как Рабочая станция и как Сервер, в сертифицированный комплект входят версии для двух архитектур и купон технической поддержки на 1 компьютер, дающий право на бесплатное получение регулярных сертифицированных обновлений.

     
     
  • 5.55, linwin (?), 16:14, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Забавно в этой истории только одно. Линуксоиды так гордились своей свободой и что они могут сами в любой момент взять и вмешаться в систему и сделать так как им надо. А получилось как?

    Свободу эту они теперь могут засунуть куда подальше, сменили m$ выньдос на "национальную ОС" в которой все видишь ли "засертифицировано" в бинарном виде. И самому менять ничего нельзя. Почему в сертифицированном Linux постгресс 8.4.4, а не 8.4.8 ? А может мне 9-ый хочется. И такая ситуация со многими пакетами. Это нормально когда государство засунуло свой нос, и указало кому и чем пользоваться?

    И кстати, раз уж Вы в теме, разъясните такую ситуацию. Добрым дядям регуляторам которые могут припереться в офис с 1 июля 2011 года, я так понял главное не то что на серваке их сертифицированный Linux стоит, а главное чтобы бумажка была, что этот Linux куплен за денежку. И вот насчет апдейтов, я так понял в документах есть некий формулярчик в котором перечислены контрольные суммы. При установке сертифицированных апдейтов от ALT Linux, будут каждый раз рассылать этот формулярчик по почте?

     
     
  • 6.57, pavlinux (ok), 23:28, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    I.

       1. Контрольные сумм могут считаться только сертифицированной утилитой.
       2. Эта утилита есть только под DOS/Windows.
       3. Она есть под Linux.
       4. Но под Linux она сама не сертифицирована :)

    II.
        Сертифицированный или лицензионный софт, за этим следят различные органы.
        За пираццкую венду тебя могут посадить, за не сертифицированный софт - расстрелять :)

      

     
  • 3.44, Капитан Очевидность (?), 04:24, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Будешь как на винде теперь жить с дырами месяцами,

    patch и GCC вам в руки, если вы еще не совсем отупели.

     
     
  • 4.47, Майор Очевидность (?), 07:12, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Товарищ капитан, Вы главное ссылку не палите где качать такой GCC после сборки которым будут получаться сразу сертифицированные бинарники. А то нам денег никто не принесет больше за сертификацию, а мне еще виллу надо достраивать в Испании. :)
     

  • 1.49, Nxx (ok), 09:39, 24/04/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Возможность разыменования NULL-указателя
    > Целочисленное переполнение

    Больше на Си программируйте, и не такое будет.

     
     
  • 2.56, ананим (?), 22:32, 24/04/2011 [^] [^^] [^^^] [ответить]  
  • +/
    да вот заждались уже ведра от айзена на жабе.
    может ты поможешь?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру