From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <003201c3b8e8$22759300$0200a8c0@admin> From: To: Date: Tue, 2 Dec 2003 18:22:44 +0300 MIME-Version: 1.0 Content-Type: text/plain; charset="koi8-r" Content-Transfer-Encoding: 8bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express 6.00.2600.0000 X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1106 Subject: [Comm] =?koi8-r?b?69TPIN7UzyDE1c3BxdQg0NLPINzUzz8/IOXT1Ngg2sHQ?= =?koi8-r?b?zMHUy8k/?= X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.3 Precedence: list Reply-To: community@altlinux.ru List-Id: List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 02 Dec 2003 15:22:43 -0000 Archived-At: List-Archive: List-Post: В ядре Linux обнаружена критическая уязвимость Специалисты по компьютерной безопасности предупреждают о новой критической уязвимости, обнаруженной в ядре Linux. Ошибка кода позволяет любому получить полный доступ к системе удаленного компьютера. Неизвестный взломщик воспользовался этим для атаки на сервера проекта Debian, что и привело к обнаружению дыры. Этот факт имеет огромное значения для всех пользователей ОС - поскольку уязвимость находится в ядре, открытыми для нападения являются пользователи любых дистрибутивов Linux. Многие компании, распространяющие ОС, уже подтвердили наличие ошибки в их системах. Ошибка присутствует в коде ядра, начиная с версии 2.4.0 и до 2.5.69, но отсутствует в релизах 2.4.23-pre7 и 2.6.0-test6. Сама уязвимость заключается в переполнении целочисленного значения в системном вызове brk( ), который отвечает за управление памятью. Когда запрос вызывает функцию do_brk( ), используя переменные адреса и длины, поставляемые пользователем, вызов не проверяет переменные на переполнение. Согласно анализу специалистов компании Symantec, эта уязвимость позволяет любому пользователю, имеющему ssh-доступ к системе, обрести привилегии root, что позволяет выполнить практически любую операцию на машине. Основные поставщики дистрибутивов Linux разместили на своих сайтах предупреждения для пользователей и заплатки для ядра. По информации от Symantec, код, позволивший неизвестному хакеру атаковать сервера проекта Debian, свободно распространяется в хакерской среде. Источник: по материалам The Inquirer.