- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Тема: Уязвимость в ядре Linux от 2.6.37 до 3.8.10 (ID 71629)
--------------------------------------------------------
Сегодня в сети появился рабочий эксплоит для всех версий Linux от 2.6.37 до 3.8.10, который дает возможность локальному пользователю получить права root. Проблема осложняется тем, что в случае с RHEL/CentOS 6 уязвимость была бэкпортирована в ядро 2.6.32, так что владельцам серверов с данными системами так же следует надеяться на скорейший выпуск ядра и исправлением ошибки. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04.
Сейчас ещё не доступен официальный патч к уязвимости в репозиториях, поэтому до его появления мы можем закрыть уязвимость следующим образом:
sysctl -w kernel.perf_event_paranoid=2
sysctl -w kernel.perf_event_max_sample_rate=-1
Перезагрузка сервера при этом не требуется.
в конец файла /etc/sysctl.conf :
kernel.perf_event_paranoid=2
kernel.perf_event_max_sample_rate=-1
http://habrahabr.ru/post/179735/
Ядра на серверах с CloudLinux уже можно обновлять. Ждём остальных.
Причем здесь *NIX?
BSD в этой дыре не замешана.
Причем здесь *NIX?
BSD в этой дыре не замешана.
Может не так написал.....
Я так понял это тока на центосе 6 ? 5-го не касается ?
Ядро от 2.6.37 до 3.8.10 и RHEL/CentOS на 2.6.32.
В 2.6.18 нет её.
В 2.6.18 нет её.
Одним гемороем значит меньше :)
Про то, что оно работает только на x86_64 конечно ни слова.
Про то, что оно работает только на x86_64 конечно ни слова.
В источнике есть:
Оно и не на всех промежуточных ядрах работает.
2.6.18-348.4.1.el5 (i386) - не сработало.
2.6.32-358.2.1.el6 (x86_64) - видимо уязвимо, но рута получить не удалось, после запуска бинаря тачка потеряла сеть и поймала kernel panic....
Между прочим, описанные "решения" в виде
присущи только CentOS 6, в 5ке нет таких ключей, хотя возможно это связано с тем, что ядро без PERF.