Вчера в сети появился рабочий эксплоит для всех версий ядра Linux от 2.6.37 до 3.8.10, позволяющий локальному пользователю получить права root. Эксплоит работает лишь на платформе amd64. В RHEL/CentOS 6 данная уязвимость была бэкпортирована в ядро 2.6.32. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04. О выходе обновлений, закрывающих уязвимость, пока ничего не сообщается.
←
1
2
3
4
5
6
→



Ответ на:
комментарий
от xtraeft

Ответ на:
комментарий
от ubuntuawp


Ответ на:
комментарий
от Reset



Ответ на:
комментарий
от muon


Ответ на:
на debian 7 работает
от disee



Ответ на:
комментарий
от xtraeft


Ответ на:
комментарий
от Polugnom

Ответ на:
комментарий
от cruxish

Ответ на:
В gentoo работает
от MinimumLaw

Ответ на:
комментарий
от Valkeru

Ответ на:
комментарий
от multihead

Ответ на:
комментарий
от Valkeru

Ответ на:
комментарий
от xtraeft

Ответ на:
комментарий
от Valkeru

Ответ на:
комментарий
от TEX

Ответ на:
комментарий
от MiniRoboDancer

Ответ на:
комментарий
от MiniRoboDancer

Ответ на:
комментарий
от MiniRoboDancer

Ответ на:
комментарий
от multihead



Ответ на:
комментарий
от partyzan

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум В ядре Linux обнаружена локальная root-уязвимость (2013)
- Форум В ядре Linux выявлена уязвимость, которая может привести к локальному повышению привилегий (2014)
- Новости Очередная уязвимость почтового сервера Exim (2019)
- Форум Критическая уязвимость в OpenSSL (затрагивает только ветку 3.0.x) (2022)
- Форум [решето]В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя (2009)
- Форум Было не!? (2014)
- Новости Взлом сервера wiki.php.net (2011)
- Форум [peшето] Представлен новый эксплойт для Linux-ядра (2010)
- Новости Обнаружена уязвимость SSL (2003)
- Новости обнаружены уязвимости zlib (2003)