![]() | ![]() ![]() |
Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.
Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации работы системы совместного доступа, например, для обеспечения работы хостинга, следует незамедлительно обновить Linux-ядро или временно запретить shell-доступ.
Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят. Информацию о появлении обновлений с исправлением уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим ссылкам: Ubuntu, Slackware, Gentoo, Mandriva, openSUSE, Fedora и Debian.
ксплоит для проверки подверженности системы вышеописанной уязвимости можно загрузить здесь: http://seclists.org/fulldisclo ... p/268
(по материалам журнальчега Хакер)
![]() | ![]() ![]() |

![]() | ![]() ![]() |
![]() | ![]() ![]() |
аж целый второй раз дыру нашли, пиздец как дальше жить

![]() | ![]() |

![]() | ![]() ![]() |
А мне похуй,у меня виндувс

![]() | ![]() ![]() |
на виндовс дыры не обсуждают так как виндовс сама дыраггг у меня хп сп3
![]() | ![]() |
и чо? гг дыра гги что что там дыра? У тебя тоже много дыр есть в теле


![]() | ![]() ![]() |
и что что там дыра? У тебя тоже много дыр есть в теле




Скачать темуНовые вверху