Не прошло и 8 лет... | автор: Luca | 21 августа 2009
Категория: GNU/Linux
Несколько дней назад была закрыта уязвимость застрагивающая все версии linux выпущенные за последние 8 лет! Если говорить точнее, то уязвимости подвержены все ядра 2.4 и 2.6, восходя аж к 2001 году! Уязвимость связана с тем, что ряд функций ядра, наподобие sock_sendpage, не занимается проверкой полученного указателя на NULL, полагаясь на то, что соответствующие указатели будут корректно проинициализированы в обертках - таких как sock_no_sendpage.
Как заявил исследователь безопасности Жульен Тинне (Julien Tinnes) – «Поскольку ошибка приводит к возможности исполнения кода, то может быть использована как эксплойт. Взломщики могут таким образом запустить код, и он будет исполняться с высокими привилегиями»
Замечу, что сама возможность подобного лихого обращения с нулевыми указателями в современной ОС вызывает некоторое недоумение - к примеру, в архитектуре Win32/64 подобные плюхи принципиально невозможны по причине блокировки любого доступа к адресам с 0x0 по 0xFFFF (0xFFF в случае Win'9x).
P.S. Это вторая критическая уязвимость за последний месяц.
Источник
Прочитано 5613 раз и оставлено 54 комментариев.
Несколько дней назад была закрыта уязвимость застрагивающая все версии linux выпущенные за последние 8 лет! Если говорить точнее, то уязвимости подвержены все ядра 2.4 и 2.6, восходя аж к 2001 году! Уязвимость связана с тем, что ряд функций ядра, наподобие sock_sendpage, не занимается проверкой полученного указателя на NULL, полагаясь на то, что соответствующие указатели будут корректно проинициализированы в обертках - таких как sock_no_sendpage.
Как заявил исследователь безопасности Жульен Тинне (Julien Tinnes) – «Поскольку ошибка приводит к возможности исполнения кода, то может быть использована как эксплойт. Взломщики могут таким образом запустить код, и он будет исполняться с высокими привилегиями»
Замечу, что сама возможность подобного лихого обращения с нулевыми указателями в современной ОС вызывает некоторое недоумение - к примеру, в архитектуре Win32/64 подобные плюхи принципиально невозможны по причине блокировки любого доступа к адресам с 0x0 по 0xFFFF (0xFFF в случае Win'9x).
P.S. Это вторая критическая уязвимость за последний месяц.
Источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 21 августа 2009-го года !
Прочитано 5613 раз и оставлено 54 комментариев.
#1.debian