- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
(все ссылки по пруфу, включая сам эксплойт)
В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая локальному пользователю получить привилегии пользователя root. Проблему усугубляет публикация прототипа эксплоита в открытом доступе.
Уязвимость присутствует во всех выпусках ядра, начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5. Исправление пока доступно в виде патча. Обновления пакетов с устранением уязвимости уже сформированы для Ubuntu и Fedora. Для Debian, Gentoo, Red Hat Entreprise Linux, CentOS, openSUSE и SUSE обновление ядра пока недоступно и находится на стадии подготовки.
Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов "LECHO & !OPOST", что позволяло локальному пользователю инициировать повреждение областей памяти ядра. Используя условия гонки уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через псевдотерминал. Успешность эксплуатации является делом случая, при применении эксплоита в 3 из 4 запусков наблюдается крах ядра.
Обсуждение уже идет вот тут
/ru/forum/comment/12848817
Тема создана за 15 минут до вашей :)
чето нифига ....
хотя от рута запущенный - работает. но от рута - не интересно:)
Обсуждение уже идет вот тут
/ru/forum/comment/12848817
Тема создана за 15 минут до вашей :)
Хех, бывает :)
---------- Добавлено 13.05.2014 в 15:03 ----------
чето нифига ....
хотя от рута запущенный - работает. но от рута - не интересно:)
[root@ip-static ~]# rpm -qa | grep kernel
kernel-firmware-2.6.32-358.18.1.el6.noarch
kernel-headers-2.6.32-431.17.1.el6.x86_64
dracut-kernel-004-303.el6.noarch
kernel-2.6.32-358.el6.x86_64
kernel-2.6.32-358.18.1.el6.x86_64
[root@ip-static ~]# uname -a
Linux ip-static.net 2.6.32-358.18.1.el6.x86_64 #1 SMP Wed Aug 28 17:19:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
[root@ip-static ~]#
[root@ip-static ~]# rpm -qa | grep kernel
kernel-firmware-2.6.32-358.18.1.el6.noarch
kernel-headers-2.6.32-431.17.1.el6.x86_64
dracut-kernel-004-303.el6.noarch
kernel-2.6.32-358.el6.x86_64
kernel-2.6.32-358.18.1.el6.x86_64
[root@ip-static ~]# uname -a
Linux ip-static.net 2.6.32-358.18.1.el6.x86_64 #1 SMP Wed Aug 28 17:19:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
[root@ip-static ~]#
На 2.6 у меня вообще нигде эксплойт не сработал. Такое чувство что автор ошибся.
Кстати, сайт с тем эксплойтом уже не доступен. Наверное их же этим эксплойтом и положили :D
soko1, просто тот эксплоит работал только с >=3.14.
soko1, просто тот эксплоит работал только с >=3.14.
Угу, вот только на лоре и опеннете написали о 2.6, вероятнее всего ошиблись.
soko1, после появился в сети еще и другой эксплоит. Не знаю который вы использовали. Но судя по тому что писали:
то о том же о коротом я говорю. Т.е только для >=3.14.