Устанено несколько уязвимостей в Linux ядре

В новой версии Linux ядра 2.6.21.4 устранены несколько уязвимостей, позволяющих удаленному пользователю произвести брут-форс атаку, получить доступ к важным данным и вызвать отказ в обслуживании.

В новой версии Linux ядра 2.6.21.4 устранены несколько уязвимостей, позволяющих удаленному пользователю произвести брут-форс атаку, получить доступ к важным данным и вызвать отказ в обслуживании.

Первая уязвимость связана с ошибкой в разыменования нулевого указателя обнаружена в netfilter при обработке SCTP соединений. Удаленный пользователь может послать специально сформированный пакет и вызвать отказ в обслуживании системы.

Вторая уязвимость опустошения памяти обнаружена в функции "cpuset_task_read()" в файле /kernel/cpuset.c. Злоумышленник может просмотреть память ядра системы.

Третья уязвимость обнаружена в ошибке ядра при обработке  обрабатывает seed для генератора случайных чисел, что может ослабить безопасность приложений, использующих на генератор случайных чисел ядра.

С начала года это уже 15 обновление ядра, в котором устранены проблемы в безопасности продукта.  Больше всего (64%) было обнаружено различных ошибок отказа в обслуживании. Более 20% уязвимостей могли эксплуатироваться удаленным пользователем, 13% пользователями из локальной сети и 67% локальными пользователями. При этом начала года в Linux ядре не обнаружено ни одной критической уязвимости.


или введите имя

CAPTCHA
Страницы: 1  2  
09-06-2007 12:17:36
оказывается не виндекапец, а линукс3.14здец!
0 |
1
09-06-2007 12:25:15
О да, ты я смотрю активно используешь SCTP. А вот в нашей сети у пользователей до сих пор компы с XpSp2 можно ронять при запущенной службе расшаривания папок.
0 |
09-06-2007 12:42:12
ну это проблемы твоей сети но не как не оси
0 |
09-06-2007 12:58:36
Обратите внимание: уязвимость 08 июня у устранена 09 июня, теперь читаем предыдущую новость о том, как мелкософт по месяцу пачи клепает
0 |
09-06-2007 13:07:03
и что? ничо не изменится... и тому потверждение текущее состояние...
0 |
1
09-06-2007 14:21:24
> и что? ничо не изменится... и тому потверждение текущее состояние... Да, проприетарщики как обычно будут закрывать глаза на баги, документировать их как errata, выдумывать workarounds, нехотя поднимать задницу раз в месяц-полгода чтобы устранить критические дыры в кривом дизайне и мурыжить в бюррократическом саппорте, доказывая что "это не баг а фича", а опенсорсники как обычно будут устранять даже малозначительные баги, проявляющиеся в единичных случаях за время от 15 минут до пары дней.
0 |
1
09-06-2007 13:54:14
Не клепает, а тестирует на совместимость. Патч делается в течении пары дней, а вот потом его надо проверить со всем тем зоопарком софта и драйверов, что скопился за долгие годы у юзверей. Вопрос тогда уж надо ставить по другому, КОГДА патч для ядра попадет в апдейты основных производителей дистрибутивов? Вот это время можно сравнивать.
0 |
1
09-06-2007 14:27:10
> Вопрос тогда уж надо ставить по другому, КОГДА патч для ядра попадет в апдейты основных производителей дистрибутивов? Вот это время можно сравнивать. Линуксоиды могут ждать официальную бинарную сборку, а могут пересобрать ядро уже сейчас, виндузятники же без вариантов вынуждены ждать ебилдов(с) до вторника следующего месяца, а потом еще столько же ждать когда склепают патч на патч. ))
0 |
09-06-2007 14:33:07
Интересно какой процент администраторов сам пересобирает ядро, не дождавшись бинарников от дистрибьютора Linux. Да и сравнение некорректно, Microsoft заранее предупреждает когда будет патч, а новые сборки ядра выходят когда захотят. Symantec сравнивал скорость исправление у разных производителей ОС. На первом месте (в среднем 17 дней) оказались Micorosof и Red Hat, что вобщем логично, тем кому платят деньги хоть как то думают о безопасности. Другие дистрибьюторы Linux, особенно бесплатных версий, были в глубокой Попе по скоростьи закрытия дыр.
0 |
09-06-2007 15:27:43
Ждут бинари ядра от дистрибьюторов единицы. Потому что задача дистрибьюторов при сборке ядра - обеспечить запускаемость на наибольшем числе конфигураций. Вменяемый админ на критических участках практически всегда собирает ядро сам, под свои нужды. Микрософт выпускает патчи планированно, независимо от количества уязвимостей. В линуксе новые ядра выходят по мере необходимости. Если обнаружится критическая уязвимость - никто не будет ждать следующего вторника, а выпустят версию как можно быстрее. RedHat является одним из крупнейших разработчиков ядра Linux.
0 |
1
09-06-2007 16:19:06
Мне, как администратору глубоко пофиг на ошибки "ядра 2.6.21.4" ибо такое ядро на боевых серверах не используется. В Debian stable используется ядро linux-image-2.6.18-4-amd64 (2.6.18.dfsg.1-12etch2) [security] обновления выходят через команду безопасности Debian. Сам являюсь разработчиком Debian и высказывания вроде "Другие дистрибьюторы Linux, особенно бесплатных версий, были в глубокой Попе по скоростьи закрытия дыр." считаю необоснованными.
0 |
1
09-06-2007 16:36:12
> Интересно какой процент администраторов сам пересобирает ядро, не дождавшись бинарников от дистрибьютора Linux. Не важно. У линуксоидов есть выбор или оперативно самостоятельно пропатчить ядро или пакет, если проблема безопасности серьезная, а не очередная шелуха как в топике, или ждать дистрибутивную сборку. А у бесправных виндузятников выбора нет, кроме как ждать ебилдов месяц минимум. > Да и сравнение некорректно, Microsoft заранее предупреждает когда будет патч, а новые сборки ядра выходят когда захотят. Админу публичного сервера, заботящемуся о безопасности, исправление серьезной проблемы необходимо немедленно! Нах ему какое-то дурацкое предупреждение, что через месяц почешутся и родят патч, а потом патч, исправляющий проблемы, возникающие из-за этого патча?! > Symantec сравнивал скорость исправление у разных производителей ОС. На первом месте (в среднем 17 дней) оказались Micorosof и Red Hat, что вобщем логично, тем кому платят деньги хоть как то думают о безопасности. Да мне плевать что там насчитал Сумантек. Пример выше: 8 числа уязвимость, 9 - патч на исходный код и те, у кого руки растут не из задницы и кому нужно очень срочно обновиться, уже могут устранить проблему.
0 |
1
11-06-2007 18:18:46
К сведению: 2.6.21-это сравнительно свежая версия, в офиц. дистрибутивах как правило используют лишь стабильное ядро полугодовой давности
0 |
09-06-2007 16:07:52
Угу, а после этого мегатестирования патч (не будем показывать пальцем какой компании) отрубает Dial-Up Networking, вне зависимости от модели используемого модема. Я уж не говорю, что до включения патча в официальный релиз ядра Linux заплатка может существовать (и скорее существует) в виде неофициального патча, а для Windows такие фокумы не прокатывают - код-то закрыт...
0 |
1
09-06-2007 23:41:32
Тенденция такова: "Каждый кулик- свое дупло хвалит". Линнукс-виндовс это флейм и флуд по умолчанию, т.к. аргументы разного плана: "а у меня compiz? а ты лох со своим виндовсом", наоборот: в твоем говне, даже gothic 3 не запускается. ИМХО: Линукс (ибанту в т.ч.) еще не десктоп, пока что..
0 |
1
18-06-2007 14:41:34
Так то оно так. Но я уже заипался каждый раз ядро пересобирать.
0 |
1
09-06-2007 13:52:05
Ну какой же это звездец? > Первая уязвимость связана с ошибкой в разыменования нулевого указателя обнаружена в netfilter при обработке SCTP соединений. Модули поддержки SCTP по умолчанию вообще не загружены. Исполнения кода нет. Класс уязвимости - малозначительная в специфической конфигурации, использующей SCTP. Виндовс протокол SCTP вообще ниасилила - но виндузятникам это и не нужно, главное чтобы был красивый рабочий 3D-стол. > Вторая уязвимость опустошения памяти обнаружена в функции "cpuset_task_read()" в файле /kernel/cpuset.c. Злоумышленник может просмотреть память ядра системы. А для этого нужно сначала получить шелл к системе, а также в системе должен использоваться механизм CPUSETS и должна быть смонтирована VFS cpuset, которая по умолчанию, конечно же(гы!), не смонтирована. Еще одна малозначительная уязвимость. Виндоус механизм CPUSET также ниасилил. > Третья уязвимость обнаружена в ошибке ядра при обработке обрабатывает seed для генератора случайных чисел, что может ослабить безопасность приложений, использующих на генератор случайных чисел ядра. Еще одно проявление преимуществ открытого кода - благодаря открытым исходникам специалисты нашли и устранили уязвимость генератора случайных чисел в специфических условиях на компьютерах без источников энтропии CVE-2007-2453. В стандартной ситуации источники энтропии есть - сетевая плата, таймер, клавиатура, прерывания. Уязвимость малозначительная. > С начала года это уже 15 обновление ядра, в которых были устранены ошибки несколько десятков проблем в безопасности продукта. Больше всего (64%) было обнаружено различных ошибок отказа в обслуживании. Да все уязвимости такого же плана - в узкоспециализированнхы конфигурациях, локальные DoS в каких-то малоиспользуемых специализированных драйверах и новых экспериментальных фичах. Вобщем, пока мелкософт шлифует графику и раз в месяц заделывает критические удаленные руты в DNS, Exchange, RPC и анимированных курсорах, линуксоиды отлаживают функциональные возможности и устраняют мелкие малозначительные баги. Все как обычно.
0 |
09-06-2007 15:18:06
да нужен красивый десктоп как то скушно в комманд лайн смотреть ты то и сам небось в иксах сидиш SCTP а зачем он нужен виндам? кто его использует? он кстати неумеет с айпи6 адресацией работаь а его в висту засунули такшо скоро велком ап6 про шлифование графики сюда http://secunia.com/product/219/?task=statistics а RPC под никсами кто юзает? вот поэтому он там и неуязвим....
0 |
1
10-06-2007 00:27:57
>SCTP а зачем он нужен виндам? снимитесь с ручника. SCTP не ограничивает вас 4-мя идентификаторами(локальный адрес+порт+удалённый адрес+порт), а имеет такую вещь как ассоциации. Поэтому можно иметь n-соединений аналогичных tcp, но через разные каналы с разными адресами, но связывающие клиента&сервер. Т.е. то что зовётся multipath, но только уже из коробки и без геморроя. Тем более SCTP лишен многих недостатков tcp. PS: читайте доки, они - рулез (с) доброжелатель. PPS: а где вы используете ipv6? Вы вот требования RIPE NCC хоть почитайте. Чего они хотят для того чтобы вам аллоцировали блок ipv6. Когда народ из одного питерского ISP на тренинге заявил что готовы внедрить ipv6 через 2-3 года, инструктор посмеялась и сказала что они крайне оптимистичны =)
0 |
1
09-06-2007 22:20:52
Не, статья фигня, ибо в Линуксе по определению не может быть дыр. спросите любого линуксоида подите, он подтвердят. )))
0 |
1
09-06-2007 12:45:41
Опять у когото графика слетит
0 |
1
09-06-2007 13:51:35
Linux устранил несколько уязвимостей в ядре Хто такой этот Linux, что он копается в ядре?
0 |
1
09-06-2007 14:22:26
он самый:) Линус Торвальдс
0 |
09-06-2007 19:27:01
А слава КПСС вообще не человек! (с)securitylab.ru
0 |
09-06-2007 15:31:13
Редакция, вы заголовок хоть и поменяли, но он всё равно дебильно звучит. Напишите, хотя бы, так: "Устранено несколько уязвимостей в ядре Linux". А то бред сивой кобылы какой-то.
0 |
1
09-06-2007 16:05:46
> да нужен красивый десктоп Нах нужен 3D-десктоп, требующий игровую видеокарту на сервере, на корпоративной рабочей станции или на тонком клиенте с интегрированным видео? > ты то и сам небось в иксах сидиш Да, на рабочей машине, безо всяких beril/compiz, потому что свистелки-перделки не нужны, а использовать консольные браузеры это извращение. > SCTP а зачем он нужен виндам? Виндам failover не нужен? Ну тогда ладно. > а его в висту засунули такшо скоро велком ап6 Висту на сервер, лол? Если подумать, то на лицо стабильное и очень серьезное отставание винды от Linux по множеству функциональных параметров, таких как CPUSETS, SCTP, мандатный контроль доступа, виртуализация и т.д. > про шлифование графики сюда Анимированные курсоры не роняют *nix в кернелпаник. > http://secunia.com/product/219/?task=statistics Боже мой, дырки в KDE, сочуствую кдешнегам из Gnome. В винде автоматический запуск вирусов с флешек/сидиромов с помощью autostart.inf, desktop.ini и по линкам и аттачам вообще дырами не считается - это фича. > а RPC под никсами кто юзает? вот поэтому он там и неуязвим.... Как минимум тот, кто использует NFS или YP/NIS. Просто здесь не принято совать RPC в каждую дырку - сервер обычно конфигурируется через ssh или берет централизованные настройки из LDAP или DB.
0 |
09-06-2007 17:22:25
Маленький верблюженок подходит к маме: — Мама, зачем нам нужны такие страшные, перепончатые ноги? — Ну как же? Мы ведь живем в пустыне, ходим по пескам, на таких ногах гораздо удобее ходить. — Мама, а зачем нам эти уродливые два горба на спине? — Дитятко, мы ведь корабли пустыни, мы можем долго ходить по пескам без воды, она у нас хранится в горбах на спине. Это наши запасы, которые спасают нас от смерти в пустыне. — Мама, а на хрена нам все это в зоопарке?
0 |
1
09-06-2007 21:28:26
> — Мама, а на хрена нам все это в зоопарке? Действительно, а нахрена виндузятникам функциональность, безопасность и свобода выбора в клетке зоопарка...
0 |
Страницы: 1  2