Место для Вашей рекламы всего за 400 рублей в месяц ! email:incognito.anonimous@yandex.ru

Спонсор проекта:
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#2
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#3
watersoda пишет: » Кстати, мелькала где-то информация, что Red Hat сд... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#4
watersoda пишет: »
Цитата:
... МСВС отстаёт от ДОСа по поддержке виде...
(16.03.2017)
// Обзор и попытка установки МСВС 5.0
#5
admin пишет: » watersoda, этот ноутбук выпущен в 2012 году wink
Убунт... (16.03.2017)
// Обзор и попытка установки МСВС 5.0
#6
watersoda пишет: » И вот ещё, правда речь про МСВС 3.0:
Цитата:
Устрои...
(08.03.2017)
// Обзор и попытка установки МСВС 5.0
#7
watersoda пишет: » Я где-то читал, что ВНИИНС предоставляет список об... (08.03.2017)
// Обзор и попытка установки МСВС 5.0
#8
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#9
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#10
Gentoo пишет: » >>Autocad, Kompas, CorelDraw, SolidWorks, AD... (30.01.2017)
// Письма неадекватов
#11
watersoda пишет: » Just for fun как он есть.biggrin (15.01.2017)
// Линукса нет! Нас обманули !!!
#12
дохтур пишет: » admin, ага, ещё вот проприетарная лицензия на обще... (13.01.2017)
// Письма неадекватов
#13
admin пишет: » дохтур, а ранили его "тупые виндузяги" с... (13.01.2017)
// Письма неадекватов
#14
дохтур пишет: » Это была какая-то очень ранимая заблудшая душа (13.01.2017)
// Письма неадекватов
#15
admin пишет: »
дохтур написал:
Ровно такая же ситуация и с HD-Aud...
(09.01.2017)
// FreeDOS 1.2 Обзор
Quotes
За использование return как имени макроса - отдельный приз в номинации «повелитель граблей» получает <ххх>

Список уязвимостей в Linux за Апрель | автор: nesk | 30 апреля 2009 |

Категория: GNU/Linux


Краткий список уязвимостей в линукс, обнаруженных за Апрель 2009 года

29.04.2009 Выполнение произвольного кода в Linux Kernel (Эксплоит: есть)
29.04.2009 Множественные уязвимости в ядре Linux
21.04.2009 Повышение привилегий в Linux Kernel (Эксплоит: есть)
13.04.2009 Обход ограничений в ядре Linux
13.04.2009 Несколько уязвимостей в ядре Linux
09.04.2009 Повышение привилегий в Linux Kernel (Эксплоит: есть)

29.04.2009 Выполнение произвольного кода в Linux Kernel (Эксплоит: есть)

Цитата:
Linux Kernel 2.6.x

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке пакетов с использованием SCTP протокола. Атакующий может передать специально сформированные пакеты, что приведет к выполнению произвольного кода.

Эксплоит: http://www.xakep.ru/post/48036/Linux-Kernel-SCTP-FWD-Memory-COrruption-Remote-Exploit.txt

29.04.2009 Множественные уязвимости в ядре Linux
Цитата:
Linux kernel версии до 2.6.29.1

Обнаруженные уязвимости позволяют локальному пользователю произвести DoS атаку.

1. Уязвимость существует из-за ошибки в функции "udp_get_next()" в файле net/ipv4/udp.c при попытке разблокировать еще не заблокированный spinlock. Злоумышленник может прочитать 0 байт с "/proc/net/udp/" и аварийно завершить работу системы.

2. Уязвимость существует из-за недостаточного ограничения доступа к регистру EFER в функции "vmx_set_msr()" в файле arch/x86/kvm/vmx.c. Локальный пользователь может вызвать отказ в обслуживании системы.

3. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "__inet6_check_established()" в файле net/ipv6/inet6_hashtables.c. Локальный пользователь может аварийно завершить работу системы.
21.04.2009 Повышение привилегий в Linux Kernel (Эксплоит: есть)

Цитата:
Linux Kernel 2.6

Уязвимость позволяет локальному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в реализации UDEV. Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода с повышенными привилегиями.
Эксплоит: http://www.xakep.ru/post/47939/Linux-Kernel-Local-Privilege-Escalation-Exploit.txt
13.04.2009 Обход ограничений в ядре Linux
Цитата:
Linux kernel 2.4.x
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.
Способов устранения уязвимости не существует в настоящее время.
13.04.2009 Несколько уязвимостей в ядре Linux

Цитата:
Linux kernel версии до 2.6.27.21 и 2.6.28.9
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и получить доступ к важным данным.

1. Уязвимость существует из-за ошибки во время сохранения заголовков eCryptfs. Злоумышленник может получить доступ к некоторым участкам памяти ядра.

2. Уязвимость существует из-за того, что nfsd некорректно сбрасывает "CAP_MKNOD" для непривилегированных пользователей. Удаленный пользователь может создать устройства на системе.

09.04.2009 Повышение привилегий в Linux Kernel (Эксплоит: есть)

Цитата:
Linux Kernel 2.6.29

Уязвимость позволяет локальному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в функцции exit_notify(). Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода с повышенными привилегиями.

Эксплоит: http://www.xakep.ru/post/47784/Linux-Kernel-Local-Privilege-Escalation-Exploit.txt

Демонстрация степени преуменьшения опасности уязвимостей в Linux ядре

Цитата:
В начале апреля в Linux ядре без особой огласки была исправлена уязвимость в SCTP подсистеме, которая позднее была квалифицирована в отчетах безопасности Ubuntu и RedHat как потенциальная возможность удаленного совершения DoS атаки. Один из экспертов в области безопасности, возмущенный манерой сводить все ошибки, связанные с выходом за границы выделенной области памяти, к неопасным DoS уязвимостям, недолго думая написал работающий эксплоит для удаленного выполнения кода с привилегиями суперпользователя.

По мнению экспериментатора, ситуация является типичной и подобные эксплоиты можно при желании создать для большинства "DoS уязвимостей" ядра. Пользователи должны производить обновления даже при нахождении незначительных уязвимостей в ядре, так как скорее всего серьезность их сильно приуменьшена.

[url]http://www.opennet.ru/opennews/art.shtml?num=21561
[/url]

Уязвимости в GnuTLS, Drupal, Adobe Reader и libmodplug
Цитата:
* В библиотеке GnuTLS 2.6.6 исправлено 3 уязвимости: возможность выполнения кода в системе при обработке подготовленном злоумышленником DSA ключе; генерация менее надежных RSA ключей вместо ожидаемых DSA; утилита gnutls-cli позволяет использовать просроченные X.509 сертификаты;
* В Drupal 6.11 и 5.17 исправлено 6 уязвимостей: возможность подстановки jabascript кода на страницы и получения доступа к скрытой информации; ошибка в модуле Node Access User Reference позволяющая анонимным посетителям просматривать защищенный контент; возможность подстановки SQL кода через поле ключевых слов в новостном модуле News Page; возможность подстановки javascript через модуль Exif; подверженность Cross-Site Request Forgery атакам в модуле Fivestar;
* Сообщается о наличии в Adobe Reader, включая Linux сборку, нескольких неисправленных критических уязвимостей, которые могут привести к выполнению кода, при открытии подготовленных злоумышленниками PDF файлов; Наличие уязвимостей подтверждена разработчиками из компании Adobe;
* В библиотеке декодирования аудиофайлов в формате MOD libmodplug исправлена опасная уязвимость, дающая возможность выполнения кода при попытке обработки в библиотеке специально оформленных файлов.

источник


Комментарии посетителей
[1] 2

#1. anonimus

Если уж даёшь ссылки на уязвимости, то давай и ссылки на багтрекер. Или боишься, что только со старыми ядрами работать будет?
Кроме того, масса претензий к эксплойтам. Впрочем я этого и не ждал от такого "продвинутого" журнала как }{акер...

#2. nesk

nesk
anonimus написал:
Если уж даёшь ссылки на уязвимости, то давай и ссылки на багтрекер. Или боишься, что только со старыми ядрами работать будет?

Сами найдете, версии ядер к которым относятся дыры - указаны.

#3. gaal

в том году было:
http://news.gala.net/?cat=14&id=310371
Обнаружен первый вирус для Android

---
По словам исследователей, главная проблема в том, что операционная система Android основана на устаревших компонентах, и в ней обнаруживаются ошибки и уязвимости, которые уже давно обнаружены и устранены в других Linux-средах.
---

Linux тоже можно заразить вирем.

#4. ink

gaal написал:
Linux тоже можно заразить вирем.

Не поверишь, еще в конце восьмидесятых вирусы для Unix клепали на shell

#5. vpupken

Чем больше дыр найдено, тем больше их залатано. При открытой модели разработки отлавливанием и исправлением багов могут заниматься все кому хочется, а значит потенциальных разработчиков и активных тестеров заведомо больше чем при закрытой модели разработки, где доступ к коду имеет только маргинальная группка работающих за деньги специалистов. Из этого следует, что чем больше багов найдено - тем лучше.

#6. gaal

2 ink

верю. удивляет то, что существующие те, кто этому не верит %) (недавно антивирь рекламировали для андроида. возмущение не знало границ:D)

2 vpupken

>Чем больше дыр найдено, тем больше их залатано.

типо мантра O_o о-м-м-м-м. не правильнее ли их не делать? или хотя бы свести к минимуму?

#7. vpupken

gaal, не хотелось бы повторяться, но в открытом и закрытом программном обеспечении количество багов примерно ОДИНАКОВО. Просто в открытом по их находят быстрее и больше (исключительно из-за удачной модели разработки) и как следствие быстрее исправляют.

#8. gaal

2 vpupken

это зависит от культуры программирования и самого проекта. по мне плюс свободного ПО совсем не в этом.

предложение составлено было не корректно.

#9. .user

vpupken написал:
Чем больше дыр найдено, тем больше их залатано. При открытой модели разработки отлавливанием и исправлением багов могут заниматься все кому хочется, а значит потенциальных разработчиков и активных тестеров заведомо больше чем при закрытой модели разработки, где доступ к коду имеет только маргинальная группка работающих за деньги специалистов. Из этого следует, что чем больше багов найдено - тем лучше.

Анекдот с бородой, не смешно уже.

#10. vpupken

gaal написал:
это зависит от культуры программирования и самого проекта. по мне плюс свободного ПО совсем не в этом.

Культура программирования? Культура проекта? Хотелось бы спросить, сколько закрытых проектов Вы анализировали на предмет культуры? Вся беда стиля программирования под windows в том, что это программирование, удобное для конечных пользователей, а не для программистов. Именно по этому windows - ширпотреб, а *nix - рабочий инструмент профессионала.

gaal написал:
предложение составлено было не корректно.

Это Вы о чем сейчас?

#11. gaal

2 vpupken

и для демпинга конкурентов можно использовать. лицензия и не придерешься:)

#12. xix

13.04.2009 Обход ограничений в ядре Linux<br /><br />    Цитата:<br /><br />    Linux kernel 2.4.x 

Ахх№енно! А я думал сейчас ядро 2.4 уже нигде не найдешь. Так какой толк от уязвимости?

Вы бы еще динозавров вспомнили.

Не поверишь, еще в конце восьмидесятых вирусы для Unix клепали на shell 

Ага вот только вирусу надо дать права на запуск а потом еще и вручную запустить от рута. Вообще супер вирус! И имя у него крутое "Пользователь.Идиот.worm.unix"

Чем больше дыр найдено, тем больше их залатано.

Уже тысячу раз везде говорилось. Основное преимущество opensource(по безопасности) в том что в случае обнаружения глобальных дыр они будут залатаны и выложены патчи в течении нескольких часов а то и меньше!!! А сколько майкрософт латает одно и тоже? Да начиная с winXP всё латают и латают. Некоторым дырам уже несколько ЛЕТ!!! В место того чтобы залатать MS лепит антивирусы и зарабатывает на вашем критинизме.
Есть даже мнение что майкрософт использует баглист как сценарий для написания следующего своего продукта.

типо мантра O_o о-м-м-м-м. не правильнее ли их не делать? или хотя бы свести к минимуму? 

Сам то попробуй писать код и тестить его. Как не пиши где нить да ошибешься. А так люди оттестили нашли и залатали побыстрому. А в закрытых проектах. Оттестили нашли и забыли.

#13. nesk

nesk
xix написал:
А я думал сейчас ядро 2.4 уже нигде не найдешь.

Вы ошибались и ошибаетесь.

#14. anonimus

xix написал:
А я думал сейчас ядро 2.4 уже нигде не найдешь.
На старых машинах (от 486 до P2) только с таким ядром и пойдёт.
xix написал:
Так какой толк от уязвимости?
Заюзать эти самые машины ^_^
xix написал:
А сколько майкрософт латает одно и тоже?
Так они уже продали товар (ОС). А обновления - лишняя трата денег. Или как ты думаешь почему у ХР сменилось только 4 ядра за 7 лет?

#15. xix

anonimus написал:
Или как ты думаешь почему у ХР сменилось только 4 ядра за 7 лет?

А они менялись XDXDXDXDXD

#16. anonimus

xix, каждый сервис-пак был и обновлением ядра. Остальные обновления ядро не трогали.

#17. .user

xix написал:
Основное преимущество opensource(по безопасности) в том что в случае обнаружения глобальных дыр они будут залатаны и выложены патчи в течении нескольких часов а то и меньше!!

ЕвгенийВаганыч вам судья

#18. xix

Аааааа ну а толку то? Те же носки с теме же дырками только стираные

nesk написал:
Вы ошибались и ошибаетесь.

Балабольство не терплю!
жду четкие ссылки на свежую информацию об использовании ядра 2.4.х в больших масштабах. Комп в гараже дяди Бенса отключенный от внешнего мира не катит.

#19. vpupken

Чем код старше, тем стабильнее ибо больше вылизан. 2.4 соответственно стабильнее, по этому его чаще юзают на серверах. Вы что с дуба рухнули в 2.6 есть и 486 и P2:
386
486
586/K5/5x86/6x86/6x86MX
Pentium-Classic
Pentium-MMX
Pentium-Pro
Pentium-II/Celeron(pre-Coppermine)
Pentium-III/Celeron(Coppermine)/Pentium-III Xeon
Pentium M
Pentium-4/Celeron(P4-based)/Pentium-4 M/older Xeon
K6/K6-II/K6-III
Athlon/Duron/K7
Opteron/Athlon64/Hammer/K8
Crusoe
Efficeon
Winchip-C6
Winchip-2/Winchip-2A/Winchip-3
GeodeGX1
Geode GX/LX
CyrixIII/VIA-C3
VIA C3-2 (Nehemiah)
VIA C7
Core 2/newer Xeon

#20. skyfire

Как всегда. Прозреваю группу недовольных людей, которые сами ничего сделать не могут. А давайте-ка вы, недовольные, пойдете и залатаете? Код-то открытый! Ой, не можете? Так чего возмущаетесь? А тот который сказал "не проще ли не делать ошибок" - к Петросяну в студию. Раз это так просто, напиши мне что-нибудь длиной в 10 миллионов строк без единой дыры.

#21. aries

anonimus,

xix написал:
А я думал сейчас ядро 2.4 уже нигде не найдешь.
На старых машинах (от 486 до P2) только с таким ядром и пойдёт.


Не забудем учесть, что именно такая конфигурация мини-серверов в почете у красноглазиков-нищебродов, с чем я их и поздравляю :) Что бы не задрачивали с пруфлинком посылаю недовольных на сайт http://counter.li.org/ - там вся статистика как на ладони :)
На 100% моих серверов 2.6.18. Впрочем, по той статистике тоже непл.хо:
2.4 360 8.5%
2.6 3800 90.2%

#23. xix

aries,
сам всосал и не подавился
2.4 360 8.5%
2.6 3805 90.2%
из 4-х с лишним тысяч проголосовавших только 360 используют 2.4.х ядра
Да еще не известно когда они проголосовали. Может лет 5 назад.
Так что эта ошибка... (даже дырой назвать сложно). Не подорвет всемирную сеть.

#24. gaux

2 skyfire

ошибка на переполнение буфера банальна:)

#25. skyfire

Цитата:
ошибка на переполнение буфера банальна:)

Так исправь! Писец, stupid troll is so stupid...

#26. LinuXоid

xix написал:
А я думал сейчас ядро 2.4 уже нигде не найдешь

Что, не слышали про роутеры на базе Linux?

#27. gaux

2 skyfire

хе. с больной головы на здоровую? O_o так не я же не проверяю параметры в прогах:P

#28. skyfire

Цитата:
хе. с больной головы на здоровую? O_o так не я же не проверяю параметры в прогах:P

Понятно. Еще один, говорящий "ой, у вас все хр№ново сделали и все г№вно", а как до дела доходит, так сам ничего сделать не может.

#29. gaux

2 skyfire

где это у вас и у нас? O_o

#30. skyfire

Цитата:
где это у вас и у нас? O_o

Так, ладно, рз тему разговора не помните, то и не надоbiggrin

#31. gaux

для меня все эти ОС п№ндосские. что линукс, что виндовз, что бзд. нет между ними разницы. и первые, и вторые, и третьи могут катитаться обратно в свою пендоссию.

РОС нужна, а из инициативы на базе линукса ничего не выйдет. точнее уже не выходит.

лучше бы детям помогали, а не х..й маялись на сайте:
http://sakina.multicontent.ru/

#32. nesk

nesk
gaux написал:

РОС нужна, а из инициативы на базе линукса ничего не выйдет. точнее уже не выходит.

угу. список таких ОС можно найти тут
http://linuxforum.ru/index.php?showtopic=43509

#33. xix

LinuXоid написал:
Что, не слышали про роутеры на базе Linux?

Слышали а еще слышали что туда что угодно портируют и не только 2.4
http://www.emdebian.org/

#34. nesk

nesk
Демонстрация степени преуменьшения опасности уязвимостей в Linux ядре
Цитата:
В начале апреля в Linux ядре без особой огласки была исправлена уязвимость в SCTP подсистеме, которая позднее была квалифицирована в отчетах безопасности Ubuntu и RedHat как потенциальная возможность удаленного совершения DoS атаки. Один из экспертов в области безопасности, возмущенный манерой сводить все ошибки, связанные с выходом за границы выделенной области памяти, к неопасным DoS уязвимостям, недолго думая написал работающий эксплоит для удаленного выполнения кода с привилегиями суперпользователя.

По мнению экспериментатора, ситуация является типичной и подобные эксплоиты можно при желании создать для большинства "DoS уязвимостей" ядра. Пользователи должны производить обновления даже при нахождении незначительных уязвимостей в ядре, так как скорее всего серьезность их сильно приуменьшена.
http://www.opennet.ru/opennews/art.shtml?num=21561

Вот так то!
Линуксойды - маленькие врунишки :)

#35. skyfire

nesk, остается вопрос: КОМУ ЭТО НАДО? Кто-то взламывает линуксы каждый день, как это в винде?
Алсо, опять обобщение: "Демонстрация степени преуменьшения опасности уязвимостей в Linux ядре"
из твоей же цитаты: "подобные эксплоиты можно при желании создать для большинства "DoS уязвимостей" ядра"
А сколько этих уязывимостей (возможно что 2-3), конечно ниипет, да?

#36. nesk

nesk
skyfire, Знать правду о линуксе, о реальном положение дел с уязвимостями, с их реальной опасностью, очень важно для тех кто решается ставить линукс сервера в продакшен.
А то, что линуксойды скрывают реальную опасность уязвимостей, это очень пл.хой знак.

xix написал:
Балабольство не терплю!
жду четкие ссылки на свежую информацию об использовании ядра 2.4.х в больших масштабах

Обнародована статистика использования устаревшего Linux-ядра 2.4

Цитата:
Уилли Тэрро (Willy Tarreau), занимающийся поддержкой ветки 2.4 ядра Linux, провел в почтовой рассылке опрос, посвященный тому, как сейчас используется Linux 2.4. Собрав информацию от пользователей, он подготовил небольшой статистический отчет на основе этих данных.
Около половины пользователей Linux-ядра 2.4 применяют его на серверах общего назначения и регулярно обновляют. Основные причины такого использования — слабый интерес к новым возможностям (появившимся в 2.6) и недостаток времени, а в некоторых случаях — неудачная попытка перехода на 2.6 на ранних этапах. 20% пользователей работают с Linux 2.4 на серверах со специфичными приложениями, где важнейшим фактором является надежность.
Еще у 10% пользователей Linux-ядро 2.4 запущено на старых роутерах, брандмауэрах, системах обнаружения атак (IDS), которые функционируют по несколько лет. Другие 10% пользователей применяют устаревшее Linux-ядро во встраиваемых системах, где определяющим фактором является стабильность, а используемая сборка может быть достаточно специфичной.
Около 5% применений Linux 2.4 приходится на старые лаптопы, КПК и тонкие клиенты, которые уже не нуждаются в обновлениях. И последние 5% — на десктопы и, например, станции мониторинга, которые не обновляются, потому что «просто работают».

#37. skyfire

nesk, а то что виндузятники их переоценивают, это еще хуже. А уж что обобщают все - это вообще... Написано же про DoS. Почему в заголовке про уязвимости вообще? Ай-яй-яй.

#38. nesk

nesk
skyfire написал:
nesk, а то что виндузятники их переоценивают, это еще хуже.

Переоценивают?
Знаешь, три рабочих эксплоита за месяц - это жесть, я такого в линукс даже и не припомню.
И это в то время, когда линуксойды на каждом углу кричат, что линукс самая безопасная и надежная ОС.
А оно на самом деле: решето!

#39. skyfire

>Знаешь, три рабочих эксплоита за месяц - это жесть, я такого в линукс даже и не припомню.
Зато под винду найти легко. Их обычно 10-15.

#40. nesk

nesk
skyfire написал:
Зато под винду найти легко. Их обычно 10-15.

Как ты там говоришь? Пруфлинк?
давай: эксплоиды к дыркам ядра винды за апрель 2009 года.
[1] 2

Просмотров: 4645