Молчание не всегда доказывает присутствие ума, зато всегда доказывает отсутствие глупости

На охоте два охотника подстрелили утку и никак не могут поделить. ...

Компания Alibaba присоединилась к инициативе по защите Linux от патентных претензий
Thu, 13 Dec 2018 22:41:04 +0300

В рамках проекта libcamera развивается стек для поддержки камер в Linux
Thu, 13 Dec 2018 14:12:10 +0300

Разработчики ядра Linux обсуждают вопрос удаления субархитектуры x32
Wed, 12 Dec 2018 22:41:30 +0300

Разработка распределённого хранилища etcd переведена в организацию CNCF
Wed, 12 Dec 2018 21:15:16 +0300

Аудит не выявил следов установки шпионских чипов в материнских платах Super Micro
Tue, 11 Dec 2018 22:07:09 +0300

Первая открытая реализация анклава для аппаратно изолированных окружений
Tue, 11 Dec 2018 13:47:41 +0300

Доля государственных фондов США в финансировании Tor снизилась с 85% до 51%
Tue, 11 Dec 2018 09:31:39 +0300

Голосование за поддержку Adobe Premiere в Linux
Mon, 10 Dec 2018 18:58:45 +0300

Microsoft официально объявил о переходе Edge на движок Chromium
Fri, 07 Dec 2018 12:11:50 +0300

Фонд СПО признал Hyperbola полностью свободным дистрибутивом
Fri, 07 Dec 2018 11:55:53 +0300

Mozilla подготовит версию Firefox, оптимизированную для архитектуры ARM64
Fri, 07 Dec 2018 09:44:39 +0300

Linux Foundation унифицирует инструментарий для проверки соблюдения открытых лицензий
Thu, 06 Dec 2018 14:15:47 +0300

Платформа Eclipse прекращает поддержку 32-разрядной архитектуры
Thu, 06 Dec 2018 10:55:16 +0300

Выпущен патч, решающий проблему с blq-mq в ядре Linux 4.19, которая приводит к потере данных
Wed, 05 Dec 2018 07:27:24 +0300

Microsoft открыл код WPF, Windows Forms и WinUI
Tue, 04 Dec 2018 21:34:15 +0300

Новости OPENNET
Новости

Компания Qualys раскрыла информацию об уязвимости (CVE-2018-14634) в ядре Linux. Проблема вызвана целочисленным переполнением в функции create_elf_tables() и проявляется на 64-разрядных системах, имеющих более 32 Гб ОЗУ. Локальный атакующий может эксплуатировать уязвимость через исполняемый файл с флагом SUID root для получения полноценных root-привилегий в системе.

Вызывающая проблему ошибка была внесена в ядро в июле 2007 года вместе с кодом для поддержки аргументов переменной длины. Около года назад в ядро было принято исправление, ограничивающее размер стека для аргументов exec(). Данное исправление блокирует возможность эксплуатации уязвимости, но некоторые дистрибутивы не портировали его в свои длительно поддерживаемые пакеты с ядром.

Например, проблема затрагивает ядро, поставляемое в Red Hat Enterprise Linux 6 и 7, Ubuntu 12.04 и Debian 8.

Уязвимость эксплуатируется через запуск при помощи функции execve() suid-файла с передачей ему очень большого числа аргументов (около 16 миллиардов). Для успешной атаки в системе должно быть как минимум 32GB свободной оперативной памяти. Код прототипов эксплоитов доступен в открытом доступе.

Кроме того, в ядре выявлена уязвимость (CVE-2018-14633), затрагивающая код iscsi target. Проблема вызвана ошибкой в функции chap_server_compute_md5() и позволяет записать 17 байт вне границ стека через отправку специального запроса авторизации от ISCSI initiator. Проблема не проявляется на системах с RHEL-7/x86_64. Для совершения атаки требуется, чтобы в системе был активен ISCSI target.

66.4337 75.3890 0.5849 9.632

НОВОСТИ: Первая открытая реализация анклава для аппаратно изолированных о ... Tue, 11 Dec 2018 13:47:41 +0300

Представлен первый выпуск проекта Keystone, в рамках которого подготовлен набор спецификаций и программных компонентов для встраивания функциональности защищённых анклавов в чипы на базе архитектуры RISC-V. Наработки проекта распространяются под лицензией BSD. Проект развивается исследовательской группой из Калифорнийского университета в Беркли и Массачусетского технологического института.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome