ALT Linux Community general discussions
 help / color / mirror / Atom feed
From: Epiphanov Sergei <serpiph@entek.ru>
To: community@altlinux.ru
Subject: Re: [Comm] Кто что думает про это?? Есть заплатки?
Date: Tue, 2 Dec 2003 18:29:45 +0300
Message-ID: <200312021829.45576.serpiph@nikiet.ru> (raw)
In-Reply-To: <003201c3b8e8$22759300$0200a8c0@admin>

В сообщении от 2 Декабрь 2003 18:22 support@planetashop.ru написал:
> В ядре Linux обнаружена критическая уязвимость
>
> Специалисты по компьютерной безопасности предупреждают о новой
> критической уязвимости, обнаруженной в ядре Linux. Ошибка кода позволяет
> любому получить полный доступ к системе удаленного компьютера.
> Неизвестный взломщик воспользовался этим для атаки на сервера проекта
> Debian, что и привело к обнаружению дыры.
>
>
> Этот факт имеет огромное значения для всех пользователей ОС - поскольку
> уязвимость находится в ядре, открытыми для нападения являются
> пользователи любых дистрибутивов Linux. Многие компании,
> распространяющие ОС, уже подтвердили наличие ошибки в их системах.
> Ошибка присутствует в коде ядра, начиная с версии 2.4.0 и до 2.5.69, но
> отсутствует в релизах 2.4.23-pre7 и 2.6.0-test6.
>
>
> Сама уязвимость заключается в переполнении целочисленного значения в
> системном вызове brk( ), который отвечает за управление памятью. Когда
> запрос вызывает функцию do_brk( ), используя переменные адреса и длины,
> поставляемые пользователем, вызов не проверяет переменные на
> переполнение.
>
> Согласно анализу специалистов компании Symantec, эта уязвимость
> позволяет любому пользователю, имеющему ssh-доступ к системе, обрести
> привилегии root, что позволяет выполнить практически любую операцию на
> машине.
>
>
> Основные поставщики дистрибутивов Linux разместили на своих сайтах
> предупреждения для пользователей и заплатки для ядра. По информации от
> Symantec, код, позволивший неизвестному хакеру атаковать сервера проекта
> Debian, свободно распространяется в хакерской среде.

Вот что прошло по security-announce:

[security-announce] IA: new kernel packages available

Отправитель: 
ALT Security Team <security@altlinux.com>


Получатель: 
ALT Linux security announce list <security-announce-submit@altlinux.ru>


Дата: 
Пнд 01 Дек 2003 13:57:25



Сообщение было подписано security@altlinux.org (ID ключа: 
0x5B433A0EEAC91CA0).
Подпись верна, и ключ полностью проверен.


Обнаружена уязвимость в ядрах linux серии 2.4.

Недостаточность проверок диапазона в реализации системного вызова brk(2)
может быть использована потенциальным локальным злоумышленником для
получения доступа на чтение и запись к адресному пространству ядра, с
возможностью получения процессом произвольных прав доступа.  Известно, что
эта уязвимость уже была использована для получения несанкционированного
доступа.

Данной уязвимости подвержены ядра серии 2.4, до 2.4.22 включительно.
Ядра серии 2.2 не подвержены этой уязвимости.

С более подробной информацией об уязвимости можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961

Мы настоятельно рекомендуем всем пользователям незамедлительно обновить
ядра до исправленных версий

  reply	other threads:[~2003-12-02 15:29 UTC|newest]

Thread overview: 30+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2003-12-02 15:22 support
2003-12-02 15:29 ` Epiphanov Sergei [this message]
2003-12-02 15:29 ` Denis S. Filimonov
2003-12-02 15:34   ` support
2003-12-02 15:43     ` Denis S. Filimonov
2003-12-02 15:36 ` Sergey Vlasov
2003-12-02 15:42   ` support
2003-12-02 15:49     ` Sergey Vlasov
2003-12-03  5:33       ` Mike Lykov
2003-12-03 11:01         ` Antonio
2003-12-03 11:33           ` support
2003-12-03 11:51             ` Mike Lykov
2003-12-03 21:28               ` [Comm] Кто что думает про это?? Есть заплатки? [JT] Vitaly Lipatov
2003-12-04  5:30                 ` Mike Lykov
2003-12-04  7:57                   ` [Comm] Кто что думает про это?? Есть заплатки? Денис Смирнов
2003-12-04  8:03                     ` Mike Lykov
2003-12-04 11:17                       ` Денис Смирнов
2003-12-03 11:34           ` Mike Lykov
2003-12-03  6:15   ` Alex
2003-12-04  7:41   ` [Comm] Re: [JT] " Vitaly Ostanin
2003-12-04  7:50     ` Alexey I. Froloff
2003-12-04  9:06       ` Vitaly Ostanin
2003-12-04  9:54         ` Epiphanov Sergei
2003-12-04 10:48           ` Vitaly Ostanin
2003-12-04 11:40             ` Kylik Semuon
2003-12-04 10:03         ` Alexey I. Froloff
2003-12-04 11:23         ` [Comm] " Денис Смирнов
2003-12-04 12:10           ` Vitaly Ostanin
2003-12-04  8:06     ` [Comm] Re: [JT] " Epiphanov Sergei
2003-12-02 15:39 ` [Comm] " Alexei Takaseev

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=200312021829.45576.serpiph@nikiet.ru \
    --to=serpiph@entek.ru \
    --cc=community@altlinux.ru \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Community general discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
		mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
	public-inbox-index community

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.community


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git