Уязвимость в ядре Linux 2.6.31-rc3 ~ 3.15-rc5

1 23
soko1
На сайте с 02.05.2014
Offline
3
#21
torg:
Причём тут раздел хостинг.
Для такого вида тем есть другой раздел:
/ru/forum/development/security - Безопасность.

Имхо, таким важным темам даже не помешало бы дублироваться в разных тематичных разделах. Но разумеется чтобы они все вели на какую-то одну, где ведётся обсуждение.

---------- Добавлено 14.05.2014 в 01:32 ----------

MNERU:
Да, древние джумлы и вордпрессы на хостинговых серверах позволяют проводить такую деятельность в промышленных масштабах.

Да, тут не поспоришь. Рабочие эксплойты есть у элиты даже к самым свежим версиям этих ЦМС, чего уж тут говорить про старьё столетнее.

Оперативно поможем вам в решении ваших проблем: /ru/forum/814513 (/ru/forum/814513)
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#22

блин, а нового ядра на центос так и нет ;(

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
DH
На сайте с 26.09.2013
Offline
5
#23
Romka_Kharkov:
блин, а нового ядра на центос так и нет ;(

Ну вообще все эксплойты, которые можно найти в паблике CentOS не сильно впечатлили. Если не вышло, то значит для этих ядер она не критична.

---------- Добавлено 15.05.2014 в 18:47 ----------

Ну и собственно Statement от RH

Hello,

Situation with RHEL6 kernels differs from situation in mainstream. In both cases the problem exists. However mainstream have "open door", it can easly exploited and lead to kernel crash/memory corruption/privilege escalation. But in RHEL6 this door is closed, problem still exists, but it's not yet possible to exploit it to crash the node. Moreover as soon as Red Hat will publish a proper fix for their kernels we will immediately include them and publish updates for all RHEL6 based versions. More information can be found here:

https://access.redhat.com/security/cve/CVE-2014-0196

https://bugzilla.redhat.com/show_bug.cgi?id=1094232

RHEL-kernels и upstream это очень разные ядра.

1 23

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий