LINUX.ORG.RU

Сообщения Komintern

 

Взлом сервера wiki.php.net

Группа Интернет

Представители проекта PHP сообщили об обнаружении факта взлома сервера wiki.php.net и утечке базы паролей пользователей Wiki и администраторов взломанного сервера (не исключен вариант сниффинга паролей в локальной сети). Другие серверы в инфраструктуре проекта PHP не пострадали. Детали совершения атаки пока не сообщаются, расследование еще не завершено. Известно только то, что злоумышленнику удалось проникнуть в систему через уязвимость в Wiki-движке и затем получить root-доступ к системе, применив локальный эксплоит. В настоящее время взломанный хост отключен от сети и инициирован процесс смены всех паролей в SVN-репозитории.

По предварительным данным перехваченные на сервере wiki.php.net аккаунты разработчиков и администраторов проекта PHP не были использованы для внесения изменений в код интерпретатора PHP. Для того чтобы убедиться в сохранении целостности кода разработчики инициировали проведение детального аудита, в рамках которого были проанализированы все коммиты, начиная с выпуска PHP 5.3.5. Результат аудита не выявил какой-либо подозрительной активности.

>>> Подробности

 , , ,

Komintern
()

Локальная уязвимость во FreeBSD 7.х и выше, повышение привилегий.

Группа BSD

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за того, что доступный только для чтения флаг объекта mbuf некорректно копируется, когда дублируются ссылки на буфер mbuf. Локальный пользователь может с помощью системного вызова sendfile(2) изменить произвольные файлы на системе, доступные ему только для чтения.
Патчи уже имеются:
http://security.FreeBSD.org/patches/S...
http://security.FreeBSD.org/patches/S...

>>> Подробности

 

Komintern
()

RSS подписка на новые темы