MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 649,769 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Обсуждение новостей, связанных с финансами и инвестициями.
При поддержке
Первый пост Опции темы
Старый 27.06.2016, 19:28
#1
Заблокированный
 
Регистрация: 07.06.2016
Сообщений: 290
Благодарностей: 9
В Linux версий 3.x и 4.x исправлены опасные уязвимости, позволяющие вызвать отказ в обслуживании и повысить свои привилегии на системе.
Вышло исправление безопасности, устраняющее опасные уязвимости в ядре Linux в версиях 3.14.73, 4.4.14 и 4.6.3. Уязвимости затрагивают популярные дистрибутивы Linux: Ubuntu, Debian, SUSE и RHEL.
Ошибка CVE-2016-4997 позволяет локальному пользователю выполнить произвольный код на уязвимой системе с привилегиями суперпользователя. Уязвимость связана с ошибкой в реализации обработчика setsockopt IPT_SO_SET_REPLACE в подсистеме netfilter. Локальный пользователь может с помощью специально сформированного системного вызова compat_setsockopt() вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Уязвимость CVE-2016-4998 существует из-за ошибки проверки границ данных в реализации обработчика setsockopt IPT_SO_SET_REPLACE. Локальный пользователь может с помощью специально сформированного системного вызова setsockopt() вызвать повреждение динамической памяти и аварийно завершить работу системы.
SecurityLab рекомендует своим читателям установить исправления безопасности, как только они будут доступными.
kral85 вне форума
Старый 28.06.2016, 02:03
#2
Интересующийся
 
Регистрация: 29.05.2016
Сообщений: 10
Благодарностей: 1
В опубликованных несколько часов назад выпусках ядра Linux 3.14.73, 4.4.14 и 4.6.3 устранена критическая уязвимость (CVE-2016-4997), позволяющая локальному пользователю повысить свои привилегии или выполнить код с правами ядра. …Проблема проявляется только при использовании пространств имён для изоляции сети и идентификаторов пользователей (user namespaces и network namespaces, сборка ядра с CONFIG_USER_NS=y и CONFIG_NET_NS=y). Так как user namespaces по умолчанию отключены в большинстве дистрибутивов, уязвимость представляет опасность в основном для систем, использующих изолированные контейнеры.
JasmineJasmine вне форума
Войдите, чтобы оставить комментарий.
Быстрый переход