Все новости из мира ОС Linux, BSD, Unix
-
ИМХО
- Бытовой хакер

- Сообщения: 975
- Зарегистрирован: 02 мар 2010, 13:21
- ОС: Maui 2
- Откуда: Чолпон-Ата
-
Контактная информация:
Сообщение
ИМХО » 23 окт 2010, 22:24
http://seclists.org/fulldisclosure/2010/Oct/344
Найден очередной метод взлома, основанный на glibc. Подвержены большинство Linux-систем, на которых установлена glibc версии 2.4 и выше. Проверено, что дистрибутивы OpenWall и Alt Linux не подвержены атаке, потому что у них установлен патч sanitize-env.
Смысл уязвимости — неправильные проверки при динамическом связывании в режиме LD_AUDIT библиотек с исполняемыми файлами, для которых установлены suid/sgid.
По идее, система должна блокировать LD_PRELOAD для загрузки из нестандартных областей файловой системы (/lib, /usr/lib), но не в этом случае.
ИМХО
-
Raven
- Бородатый сис

- Сообщения: 2797
- Зарегистрирован: 03 мар 2010, 15:12
- ОС: RHEL 8
- Откуда: Из серверной
Сообщение
Raven » 25 окт 2010, 14:04
Фух... В очередной раз рад, что юзаю АльтЛинукс.
Я не злопамятный, я просто часто ковыряю логи
Raven
-
wass
- Красноглазик

- Сообщения: 633
- Зарегистрирован: 26 мар 2010, 11:43
- ОС: MSDOS
-
Контактная информация:
Сообщение
wass » 25 окт 2010, 15:48
фегня. выйдет патч, или в след. версии гцц подправят. и все будет норм
OS: Gentoo Linux 3.6.6, KDE 4.9.3/Fluxbox
wass