http://www.opennet.ru/opennews/art.shtml?num=28390
Спустя несколько дней после обнаружения в системной библиотеке GNU C Library (glibc) уязвимости , сообщается о нахождении еще одного метода взлома, позволяющего выполнить код с привилегиями суперпользователя. В отличие от ранее представленной техники, новый метод эксплуатации проявляется не только в RHEL, Fedora и CentOS, но и в Debian/Ubuntu и других Linux-дистрибутивах, использующих glibc 2.4 или более позднюю версию. Отдельно собщается , что проблеме не подвержена glibc из состава OpenWall и ALT Linux, так как в данных дистрибутивах изначально по умолчанию использован повышающий безопасность патч «sanitize-env».
←
1
2
→
Ответ на:
комментарий
от GotF
Ответ на:
комментарий
от GotF
Ответ на:
комментарий
от Sylvia
Ответ на:
комментарий
от Sylvia
Ответ на:
комментарий
от vvn_black
Ответ на:
комментарий
от Sylvia
Ответ на:
комментарий
от Sylvia
Ответ на:
комментарий
от AX
Ответ на:
Решето?!
от daemon73
Ответ на:
комментарий
от Sylvia
Ответ на:
комментарий
от daemon73
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Новый метод взлома, основанный на glibc (2010)
- Форум [opennet] В Glibc обнаружена серьезная уязвимость (2010)
- Форум (троллоло) Решето GCC (2009)
- Форум Уязвимость в Glibc, эксплуатируемая через скрипты на PHP (2024)
- Новости В Glibc обнаружена серьезная уязвимость (2010)
- Форум Было не!? (2014)
- Форум ntfs-3g решето (2017)
- Форум [симбиан][некрофелия] Нокла куражаться... (2011)
- Форум Критическая уязвимость в OpenSSL (затрагивает только ветку 3.0.x) (2022)
- Форум [ubuntu] РЕШЕТО (2010)