当前时区为 UTC + 8 小时



发表新帖 回复这个主题  [ 12 篇帖子 ] 
作者 内容
1 楼 
 文章标题 : Linux内核曝危急漏洞
帖子发表于 : 2008-02-18 22:33 
头像

注册: 2007-08-09 19:09
帖子: 22
送出感谢: 0 次
接收感谢: 0 次
来自Secunia的安全人员已经发现了Linux内核中的“危急”等级安全缺陷,这一版本的Linux内核被大量的分发套件所用。

该缺陷包含三个bug,可让未经授权的用户读取或写入内核内存位置或访问某些资源,攻击者可以利用该漏洞制造拒绝服务攻击,泄露保密信息甚至获得root权限。


Three bugs allow unauthorized users to read or write to kernel memory locations or to access certain resources in certain servers.

该缺陷影响所有版本的Linux内核 2.6.24.1,其中一个还打了补丁仍不奏效,其中应用该内核的分发套件包含Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian等,几乎涵盖了绝大多数Linux分发产品。

本文不掺杂本人对Linux的感情,只是给大家提醒注意。文章来源:http://www.linuxworld.com.au/index.php/id;1548652033

--------------------------------------------------------------------------------------------------------------------------------

'Critical' Linux kernel bugs discovered

Security researchers have uncovered "critical" security flaws in a version of the Linux kernel used by a large number of popular distributions.

The three bugs allow unauthorized users to read or write to kernel memory locations or to access certain resources in certain servers, according to a SecurityFocus advisory.

They could be exploited by malicious, local users to cause denial of service attacks, disclose potentially sensitive information or gain "root" privileges, according to security experts.

The bug affects all versions of the Linux kernel up to version 2.6.24.1, which contains a patch. Distributions such as Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian and others are affected.

The problems are within three functions in the system call fs/splice.c, according to an advisory from Secunia.

"In the 2.6.23 kernel the system call functionality has been further extended resulting in... critical vulnerabilities," said iSEC Security Research in an advisory.

Secunia disagreed about the bugs' seriousness, giving them a less critical ranking.

Exploit code for the vulnerabilities has been released publicly on the hacker site milw0rm.com, and Core Security Technologies has also developed a commercial exploit for the bugs, researchers said.

Researchers advised system administrators to update their kernels immediately.

Last month, a US Department of Homeland Security (DHS) bug-fixing scheme uncovered an average of one security glitch per 1,000 lines of code in 180 widely used open source software projects.

Secunia also previously discovered that the number of security bugs in open source Red Hat Linux operating system and Firefox browsers, far outstripped comparable products from Microsoft last year.


_________________
那端时事杂志:http://www.naduan.com


页首
 用户资料  
 
2 楼 
 文章标题 :
帖子发表于 : 2008-02-18 22:54 
头像

注册: 2007-07-11 21:43
帖子: 3382
地址: 东江边
系统: archlinux
送出感谢: 15
接收感谢: 7
了解了。


_________________
我来了,我看见了,我征服了!
求勾搭,不管饭。


页首
 用户资料  
 
3 楼 
 文章标题 : 不是吧
帖子发表于 : 2008-02-18 23:09 
头像

注册: 2008-02-04 14:09
帖子: 60
地址: 云南昆明
送出感谢: 0 次
接收感谢: 0 次
不上网就应该没事了哈?


页首
 用户资料  
 
4 楼 
 文章标题 :
帖子发表于 : 2008-02-19 11:42 

注册: 2007-09-08 14:25
帖子: 162
送出感谢: 0 次
接收感谢: 1
2.6.24.1 既然是1 ,大多数人都不会用到的


页首
 用户资料  
 
5 楼 
 文章标题 :
帖子发表于 : 2008-02-19 11:55 

注册: 2007-09-19 13:48
帖子: 131
送出感谢: 0 次
接收感谢: 0 次
http://secunia.com/advisories/28835/

下面是漏洞利用代码:
http://milw0rm.com/exploits/5092
http://milw0rm.com/exploits/5093


页首
 用户资料  
 
6 楼 
 文章标题 :
帖子发表于 : 2008-02-19 11:58 
头像

注册: 2006-04-12 20:05
帖子: 8495
地址: 杭州
送出感谢: 0 次
接收感谢: 8
ubuntu已经修复了.


_________________
关注我的blog: ε==3


页首
 用户资料  
 
7 楼 
 文章标题 :
帖子发表于 : 2008-02-19 13:04 

注册: 2007-01-21 14:04
帖子: 157
送出感谢: 1
接收感谢: 0 次
bones7456 写道:
ubuntu已经修复了.


确实,
$ uname -a
Linux zwhuang 2.6.24-8-generic #1 SMP Thu Feb 14 20:40:45 UTC 2008 i686 GNU/Linux

不再崩到 root 了。在 2.6.24-5 的时候还会崩到 root 的,@@


页首
 用户资料  
 
8 楼 
 文章标题 :
帖子发表于 : 2008-02-19 13:04 
头像

注册: 2006-07-02 11:16
帖子: 12522
地址: 廣州
送出感谢: 0 次
接收感谢: 8
up to version 2.6.24.1


2.6.24.1 与之前的


_________________
^_^ ~~~
要理解递归,首先要理解递归。

地球人都知道,理论上,理论跟实际是没有差别的,但实际上,理论跟实际的差别是相当大滴。


页首
 用户资料  
 
9 楼 
 文章标题 :
帖子发表于 : 2008-02-19 13:54 
头像

注册: 2006-10-25 18:10
帖子: 2677
地址: 长沙
送出感谢: 0 次
接收感谢: 0 次
13号左右不是更新了一下内核吗,说不定就是这个补丁。


_________________
你是自由的。别人也是。


页首
 用户资料  
 
10 楼 
 文章标题 : Re: Linux内核曝危急漏洞
帖子发表于 : 2008-02-19 14:10 
头像

注册: 2006-12-23 13:46
帖子: 9203
地址: Azores Islands
送出感谢: 0 次
接收感谢: 1
limoral 写道:


该缺陷影响所有版本的Linux内核 2.6.24.1,其中一个还打了补丁仍不奏效,其中应用该内核的分发套件包含Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian等,几乎涵盖了绝大多数Linux分发产品。




英文原文是:

引用:
The bug affects all versions of the Linux kernel up to version 2.6.24.1, which contains a patch. Distributions such as Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian and others are affected.


楼主把红色部分翻译得实在是太变味了。

如果这正好是cet-4考试的阅读理解,#$$#@!@#%^&


_________________
no security measure is worth anything if an attacker has physical access to the machine


页首
 用户资料  
 
11 楼 
 文章标题 :
帖子发表于 : 2008-02-19 14:23 
头像

注册: 2006-12-23 13:46
帖子: 9203
地址: Azores Islands
送出感谢: 0 次
接收感谢: 1
引用:
RETIRED: Linux Kernel Multiple Prior to 2.6.24.1 Multiple Memory Access Vulnerabilities

The Linux kernel is prone to multiple memory access vulnerabilities, including:

- A vulnerability that allows unauthorized users to read arbitrary memory locations.
- A vulnerability that allows unauthorized users to write to arbitrary memory locations.
- A vulnerability that allows local attackers to access resources in certain vservers.

An attacker can exploit these issues to read and write to arbitrary memory locations on the affected computer.

This issue affects versions prior to Linux Kernel 2.6.24.1.

NOTE: This BID is being retired because each of the issues covered in this BID are now being tracked separately by the following BIDs:

27796 Linux Kernel Prior to 2.6.24.1 'copy_from_user_mmap_sem()' Memory Access Vulnerability
27798 Linux Kernel Prior to 2.6.24.1 '/proc' Local Memory Access Vulnerability
27799 Linux Kernel Prior to 2.6.24.1 'vmsplice_to_user()' Local Memory Access Vulnerability
27801 Linux Kernel Prior to 2.6.24.1 'vmsplice_to_pipe()' Local Privilege Escalation Vulnerability


_________________
no security measure is worth anything if an attacker has physical access to the machine


页首
 用户资料  
 
12 楼 
 文章标题 :
帖子发表于 : 2008-02-20 18:59 
头像

注册: 2007-05-10 19:42
帖子: 255
地址: 南京, Deutschland, Karlsruhe
送出感谢: 0 次
接收感谢: 0 次
这个bug很致命,已经测试过了
请大家务必升级


页首
 用户资料  
 
显示帖子 :  排序  
发表新帖 回复这个主题  [ 12 篇帖子 ] 

当前时区为 UTC + 8 小时


在线用户

正在浏览此版面的用户:没有注册用户 和 4 位游客


不能 在这个版面发表主题
不能 在这个版面回复主题
不能 在这个版面编辑帖子
不能 在这个版面删除帖子
不能 在这个版面提交附件

前往 :  
本站点为公益性站点,用于推广开源自由软件,由 DiaHosting VPSBudgetVM VPS 提供服务。
我们认为:软件应可免费取得,软件工具在各种语言环境下皆可使用,且不会有任何功能上的差异;
人们应有定制和修改软件的自由,且方式不受限制,只要他们自认为合适。

Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
简体中文语系由 王笑宇 翻译