LINUX.ORG.RU

Множественные уязвимости в Linux

 ,


2

4

В ядре Linux были обнаружены множественные уязвимости, которые могут привести к атаке типа «отказ в обслуживании»:

  • CVE-2014-3610

    Ларс Булл из Google и Надав Амит сообщили об уязвимости при обработке KVM неканоничных операций записи в некоторые регистры MSR. Привилегированный пользователь гостевой системы может ею воспользоваться для вызова отказа в обслуживания (паники ядра) на хост-системе.

  • CVE-2014-3611

    Lars Bull of Google reported a race condition in in the PIT emulation code in KVM. A local guest user with access to PIT i/o ports could exploit this flaw to cause a denial of service (crash) on the host.

  • CVE-2014-3645 / CVE-2014-3646

    The Advanced Threat Research team at Intel Security discovered that the KVM subsystem did not handle the VM exits gracefully for the invept (Invalidate Translations Derived from EPT) and invvpid (Invalidate Translations Based on VPID) instructions. On hosts with an Intel processor and invept/invppid VM exit support, an unprivileged guest user could use these instructions to crash the guest.

  • CVE-2014-3647

    Nadav Amit reported that KVM mishandles noncanonical addresses when emulating instructions that change rip, potentially causing a failed VM-entry. A guest user with access to I/O or the MMIO can use this flaw to cause a denial of service (system crash) of the guest.

  • CVE-2014-3673

    Liu Wei of Red Hat discovered a flaw in net/core/skbuff.c leading to a kernel panic when receiving malformed ASCONF chunks. A remote attacker could use this flaw to crash the system.

  • CVE-2014-3687

    A flaw in the sctp stack was discovered leading to a kernel panic when receiving duplicate ASCONF chunks. A remote attacker could use this flaw to crash the system.

  • CVE-2014-3688

    It was found that the sctp stack is prone to a remotely triggerable memory pressure issue caused by excessive queueing. A remote attacker could use this flaw to cause denial-of-service conditions on the system.

  • CVE-2014-3690

    Andy Lutomirski discovered that incorrect register handling in KVM may lead to denial of service.

  • CVE-2014-7207

    Several Debian developers reported an issue in the IPv6 networking subsystem. A local user with access to tun or macvtap devices, or a virtual machine connected to such a device, can cause a denial of service (system crash).

>>> Подробности

Deleted

Проверено: mono ()
Последнее исправление: shimon (всего исправлений: 4)
Ответ на: комментарий от vinignik

В OS X нет зоопарка.

Жалкие 6 - 7 процентов пользователей OS X дали бы злоумышленникам непропорционально большой относительно виндовозов доход

Это только твои выдумки.

xtraeft ★★☆☆
()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: комментарий от xtraeft

Коммерческую малвару под 1% пользователей писать нет смысла

А это и не нужно, мальварь и так приносит выгоду, заражая тысячи локалхостов с подключенным интернетом

Deleted
()

Вобщем, линукс успешно догоняет оффтопик.

le_legioner ★★
()
Ответ на: комментарий от xtraeft

1% пользователей на десктопе. На серверах Linux намного популярнее. Можно устроить DoS по заказу конкурентов и т.д. Конечно, это malware немного другого плана, но тоже malware и тоже может быть коммерческим.

Klymedy ★★★★★
()
Ответ на: комментарий от anonymous

(больше половины затрагивают KVM)
Обновить ядра, отключить SCTP протокол. И все рады.

teamfighter
()
Ответ на: комментарий от Klymedy

Дистров то много, поэтому сложнее сделать малварь, которая будет работать под всем, или там тогда должно быть что-то вроде этого:

IF(OS_LINUX)
    FIND_FILE(DEB_FILE_FOUND
        NAMES "debian_version"
        PATHS "/etc" 
    )
...
ENDIF(OS_LINUX)

И т.д.

anonymous
()
Ответ на: комментарий от Klymedy

На серверах Linux намного популярнее

А для линукс серверов давно уже пишут, это не секрет. Речь же шла о десктопах.

xtraeft ★★☆☆
()

Я так понял, любая статья про мифологические и гипотетические уязвимости в ядре Linux сразу собирает в треде некроманов (фанатов Некрософта)...странная закономерность, однако. Видать, баттхерт-то неспроста. Linux, значит, уже действительно стал наступать на пятки Шiпрош5!

Desmond_Hume ★★★★★
()
Ответ на: комментарий от EvilFox

Я на винде ловил что-то вредоносное лет двенадцать назад, если не больше, когда был ещё тупой школотой и ставил всякую херню подряд, да тогда права по умолчанию в винде ещё были совсем говно.

Учитывая заявленное: «двадцать лет назад, если не больше » и «был ещё тупой школотой » я сильно сомневаюсь, что речь идет о чем-то типа nt 3.51. Скорее склонен к тому, что максимум это было win 3.11 которая являлась надстройкой над ДОС и вири соответственно были под дос. А сами вирусы тогда распространяли в подавляющем большинстве при помощи сети флопинет. А насчет «да тогда права по умолчанию в винде ещё были совсем говно » не соглашусь, нельзя называть говном то чего не было в принципе.

anc ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Распространенный миф. На адалт сайтах практически не бывает заразы, в наше время.

xtraeft ★★☆☆
()
Ответ на: комментарий от Desmond_Hume

мифологические и гипотетические уязвимости в ядре Linux

Задолбали админы локалхоста. Если ты не видел 0дей локал рутов для ядра, это не значит что их нет.
Всякие там mysql.com и крупнейших мировых хостеров рутали, а у него они мифологические, видите ли.

xtraeft ★★☆☆
()
Ответ на: комментарий от anonymous

Видимо ты просто неосилятор. Я за 12 лет использования Windows, поймал один BSoD когда у меня погорела память на видеокарте. И один вирус для диалапа, когда сидел под рутом, но я сам его запустил.

Я так понимаю за 12 лет вы ее не более двух раз загружали.

anc ★★★★★
()
Ответ на: комментарий от xtraeft

Ты думаешь, что под макось заразы практически нет тоже из-за её малой распространённости?

Deleted
()
Ответ на: комментарий от Deleted

Ты думаешь, что под макось заразы практически нет тоже из-за её малой распространённости?

Не только, но и поэтому тоже.

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Потому-что процент распространения операционок не связан с процентом распространения малвари. Макось это подтверждает.

Deleted
()
Ответ на: комментарий от Deleted

Нигде, я все выдумал. Пойду «тешить себя дальше».

xtraeft ★★☆☆
()
Ответ на: комментарий от Deleted

Макось это подтверждает.

Я видел своими глазами кучу малвари под макось, разработку и распространение которых авторам пришлось свернуть из-за нерентабельности.

xtraeft ★★☆☆
()
Ответ на: комментарий от Desmond_Hume

Давно в гугл стали брать красноглазых неадекватов, верующих в неуязвимость Линукса? Или ты офисом гугла называешь мамкину квартиру?

pedobear
()
Ответ на: комментарий от Desmond_Hume

Убейся, идиот. hostgator чуть ли не больше миллиона доменов хостит.

И вот тут кто-то нашел эпичное решето в glibc..

xtraeft ★★☆☆
()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: комментарий от pedobear

У тебя может и мамкина квартирка, но у меня своя. А про неуязвимость Линукса никто и не говорил. Любую систему можно сломать молотком.

Desmond_Hume ★★★★★
()
Ответ на: комментарий от Desmond_Hume

То есть, ты хочешь сказать, вот этих ребят рутанули? Ну, это же вообще очевидно! Я бы удивился, если бы их никто не смог рутануть...

У них ноды на линуксе, это виртуалки. Тебе понятие 0day знакомо, кстати?

xtraeft ★★☆☆
()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: комментарий от Desmond_Hume

А про неуязвимость Линукса никто и не говорил

Ну ты же тут верещишь, что «Линукс не ломают пыщьпыщьпыщь». Типичное красноглазое фоннатьё, продолжающее невменозить даже перед лицом железобетонных пруфов, лол.

pedobear
()
Ответ на: комментарий от xtraeft

И ты действительно веришь этим кулхацкерам из школы, которые рутают линуксы как семечки? Ну, у меня для тебя плохие новости...

Desmond_Hume ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.