вот недавно птрэйсовский баг был я вроде вес ядрышко свое пропатчил от2/4/19 до 2/4/21
а тута вот что твориться :
16.05.2003
В Linux-ядре найдена новая уязвимость
SHuRuP
В Linux-ядрах версий 2.4.x найдена уязвимость, позволяющая провести атаку типа DoS (Denial of Sevice - «отказ от обслуживания»).
При флуде Linux-системы пакетами с измененными адресами источника обработка кэша приведет к тому, что понадобится слишком мощный процессор. Для того, чтобы вывести систему из строя достаточно посылать около 400 пакетов в секунду, если правильно подбирать адреса.
Атака Denial of Service может быть проведена, если в системе используются iptables (netfilter) для фильтрации трафика. Удачи атакующий добьется даже и со случайно выбранными IP-адресами - для этого просто нужно большее количество пакетов.
Среди подверженных уязвимости Linux-дистрибутивов: Conectiva Linux 7.0, 8, 9; Debian GNU/Linux 3.0; Gentoo Linux 1.x; Mandrake Linux 8.x, 9.x; RedHat Linux 7.1, 7.2, 7.3, 8.0, 9; Slackware Linux 8.x, 9.0; SuSE Linux 7.x, 8.x.
Linux-дистрибьюторы уже выкладывают патчи для устранения найденной уязвимости.
Подробнее об уязвимости, патчи >> (Linux Kernel route cache flooding Denial of Service)
а тута вот что твориться :
16.05.2003
В Linux-ядре найдена новая уязвимость
SHuRuP
В Linux-ядрах версий 2.4.x найдена уязвимость, позволяющая провести атаку типа DoS (Denial of Sevice - «отказ от обслуживания»).
При флуде Linux-системы пакетами с измененными адресами источника обработка кэша приведет к тому, что понадобится слишком мощный процессор. Для того, чтобы вывести систему из строя достаточно посылать около 400 пакетов в секунду, если правильно подбирать адреса.
Атака Denial of Service может быть проведена, если в системе используются iptables (netfilter) для фильтрации трафика. Удачи атакующий добьется даже и со случайно выбранными IP-адресами - для этого просто нужно большее количество пакетов.
Среди подверженных уязвимости Linux-дистрибутивов: Conectiva Linux 7.0, 8, 9; Debian GNU/Linux 3.0; Gentoo Linux 1.x; Mandrake Linux 8.x, 9.x; RedHat Linux 7.1, 7.2, 7.3, 8.0, 9; Slackware Linux 8.x, 9.0; SuSE Linux 7.x, 8.x.
Linux-дистрибьюторы уже выкладывают патчи для устранения найденной уязвимости.
Подробнее об уязвимости, патчи >> (Linux Kernel route cache flooding Denial of Service)