- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Уязвимость позволяет локальному пользователю повысить привилегии до root.
Уязвимые версии ядра c 2.6.31-rc3 по 3.15-rc5.
CVE-2014-0196
Репост с хабра.
Что-то как-то не могу понять, ядро с патчем для CentOS 5.x / 6.x уже есть?
А то у меня для пятерки: 2.6.18-371.8.1.el5, а для шестерки последнее: 2.6.32-431.17.1.el6.x86_64.
Или я так понимаю, 5.x не уязвим?
Что-то как-то не могу понять, ядро с патчем для CentOS 5.x / 6.x уже есть?
А то у меня для пятерки: 2.6.18-371.8.1.el5, а для шестерки последнее: 2.6.32-431.17.1.el6.x86_64.
This issue does not affect the versions of the kernel package as shipped with Red Hat Enterprise Linux 5.
Для 6го центоса пока нет...
https://rhn.redhat.com/errata/rhel-server-6-errata.html
Последний RHSA для ядра - это RHSA-2014:0475
ждемс...
This issue does not affect the versions of the kernel package as shipped with Red Hat Enterprise Linux 5.
Уже смекнул, по версии штатного ядра. спс.
Для 6го центоса пока нет...
https://rhn.redhat.com/errata/rhel-server-6-errata.html
Последний RHSA для ядра - это RHSA-2014:0475
ждемс...
Печалька, закрываем SSH отключаем компиляторы?
Уже смекнул, по версии штатного ядра. спс.
Печалька, закрываем SSH отключаем компиляторы?
Тот эксплоит, который сейчас распространен публично, работает на ядрах >= v3.14-rc1,
так что жителям CentOS 6 пока можно просто подождать официального фикса.
Запостил в OpenVZ
https://bugzilla.openvz.org/show_bug.cgi?id=2966
На Debian было ядро 3.2.0-4, сейчас выпустили обновление к 3.2.54-2.
Yes
Security database references:
In Mitre's CVE dictionary: CVE-2014-0196, CVE-2014-1737, CVE-2014-1738, CVE-2014-2851, CVE-2014-3122.
Уже смекнул, по версии штатного ядра. спс.
Печалька, закрываем SSH отключаем компиляторы?
Отключение компиляторов не спасёт - бинарь можно ж и с другой машины принести)
Отключение компиляторов не спасёт - бинарь можно ж и с другой машины принести)
и запустить без ssh
А, между прочим, патченые ядра от товарищей из RedHat и компании (CentOS, ядра OpenVZ, CloudLinux) спустя сутки так и не появились...
Ахтунг, товарищи %)
Sorry. Ошибся.