On Wed, Aug 18, 2010 at 09:02:29PM +0300, Speccyfighter wrote: > [quote] > Раскрыта информация > > об обнаруженной месяц назад ошибке, Эту ошибку исправляли целый месяц. Сперва долго решали, где её правильнее исправлять, а потом долго дотачивали патчи. > присутствующей практически во всех > Linux-ядрах серии 2.6.x, которая позволяет > > непривилегированному пользовательскому > процессу, который имеет доступ к > X-серверу (т.е. любому графическому > приложению), Вольности обращения с языком. Не всякое графическое приложение, вообще говоря, имеет доступ к X-серверу. Но если непривилигированный процесс, не обязательно графический, имеет доступ к X-серверу (который, напомню, является глубоко привилегированным процессом), то да, он может организовать атаку на ядро с тем, чтобы исполнить произвольный код в контексте X-сервера, и даже SELinux его не остановит. Впрочем, есть hardening, который можно применить для ликвидации этой возможности. > безоговорочно получить > привилегии суперпользователя, при этом, > стоит отметить, что проведение атаки не > затрагивает никакие ошибки X-сервера. > [/quote] > Полный текст, линк на список изменений, > линк на отчет, способы временного > решения, - здесь : > http://www.opennet.ru/opennews/art.shtml?num=27658 > > Соответственно вопрос: > Будут ли наложены патчи на ядра бранчей и > насколько оперативно это будет сделано, Поскольку уязвимость в нынешнем виде имеет чисто десктопную природу, ядра в Сизифе и бранчах будут исправляться постепенно, по мере выхода мейнтейнеров из отпусков, начиная со следующей недели. > чтобы не прикручивать костыли к xorg.conf? Это не совсем костыли. Подобные ограничения принято называть словом hardening, их имеет смысл оставить в силе и после того, как ядро будет обновлено. -- ldv