From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=0.7 required=5.0 tests=BAYES_00,DNS_FROM_OPENWHOIS, SPF_PASS,TVD_SPACE_RATIO autolearn=no version=3.2.5 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.ru; s=mail; t=1282154620; bh=MzVdZF1jLN4/RnFmZmszT+x3V9ZdAtaz+5zPjBdShCg=; h=Message-ID:Date:From:MIME-Version:To:Subject:Content-Type: Content-Transfer-Encoding; b=dhCxUKCkhYmT3fGPqRF+JgUepZWS28qXQ98K6bGZHwvW7T+k6GbN5AgAHQDpyLDNs SCHkE9FflJa2FJuQheR65GrMVDfNH28XHS2A8ih4AojmR6E8rBE2WotdSvLH0pxGlW Ci7GR2LT6h1XBDb6gdZtV7Q6lXVyRL2Gnot1yd8A= Message-ID: <4C6C2035.90303@yandex.ru> Date: Wed, 18 Aug 2010 21:02:29 +0300 From: Speccyfighter User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.1.*) Gecko/20100402 Lightning/1.0pre Thunderbird/3.0pre MIME-Version: 1.0 To: ALT Linux Community general discussions Content-Type: text/plain; charset=UTF-8; format=flowed Content-Transfer-Encoding: 8bit X-Yandex-TimeMark: 1282154620 X-Yandex-Spam: 1 X-Yandex-Front: smtp16.mail.yandex.net Subject: [Comm] =?utf-8?b?INCe0LHQvdCw0YDRg9C20LXQvdCwINC70L7QutCw0LvRjNC9?= =?utf-8?b?0LDRjyByb290LdGD0Y/Qt9Cy0LjQvNC+0YHRgtGMLCDQt9Cw0YLRgNCw0LM=?= =?utf-8?b?0LjQstCw0Y7RidCw0Y8g0LLRgdC1IExpbnV4LdGP0LTRgNCwIDIuNi54?= X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Community general discussions List-Id: ALT Linux Community general discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 18 Aug 2010 18:03:45 -0000 Archived-At: List-Archive: List-Post: [quote] Раскрыта информация об обнаруженной месяц назад ошибке, присутствующей практически во всех Linux-ядрах серии 2.6.x, которая позволяет непривилегированному пользовательскому процессу, который имеет доступ к X-серверу (т.е. любому графическому приложению), безоговорочно получить привилегии суперпользователя, при этом, стоит отметить, что проведение атаки не затрагивает никакие ошибки X-сервера. [/quote] Полный текст, линк на список изменений, линк на отчет, способы временного решения, - здесь : http://www.opennet.ru/opennews/art.shtml?num=27658 Соответственно вопрос: Будут ли наложены патчи на ядра бранчей и насколько оперативно это будет сделано, чтобы не прикручивать костыли к xorg.conf?