Три бъга позволяват неоторизирани потребители да четат или записват в локации в паметта на ядрото или да имат достъп до определени ресурси в дадени сървъри, според SecurityFocus.
Пролуките е възможно да бъдат използвани от зловредни, локални потребители, за да причинят „denial of service" атаки, да разкрият поверителна информация или да получат „root" привилегии, съобщават експертите по сигурността.
Бъгът засяга всички версии на Линукс ядрото до 2.6.24.1, която съдържа „кръпка".
Засегнати са дистрибуции като Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian и др.
Проблемите са в три функции в system call fs/splice.c, според съветите на Secunia.
Secunia отхвърля сериозността на бъга, като му дава по-слабо критично класиране.
За същия бъг се съобщава и в съвет на iSEC Security Research.
Exploit код за уязвимостите е предоставен публично в хакерския сайт milw0rm.com.
Core Security Technologies са разработили комерсиален експлойт за бъговете, съобщават изследователите.
Изследователите съветват системните администратори да актуализират техните ядра незабавно.
Миналия месец схема за отстраняване на бъгове на Департаментът на САЩ по вътрешна сигурност (U.S. Department of Homeland Security - DHS) разкри средно една грешка, засягаща сигурността на всеки 1000 реда код в 180 широко използвани софтуерни проекта с отворен код.
Secunia обяви в доклада си за 2007 година, че броят на бъговете в сигурността на ОС Red Hat и браузъра Firefox изпреварва същия в аналогичните продукти на Microsoft.
Източник: IDG.bg
seteb0s
на 17.02.2008 в 21:59:00 #12todir
на 16.02.2008 в 10:40:23 #11vs3
на 16.02.2008 в 02:14:39 #10Striker -
todir
на 15.02.2008 в 21:17:51 #9Striker
на 15.02.2008 в 19:44:14 #8Eager
на 15.02.2008 в 15:23:08 #7*...
Eager
на 15.02.2008 в 15:22:34 #6...
lokster
на 15.02.2008 в 15:01:23 #5Kronos
на 15.02.2008 в 14:24:03 #4Secunia
gg_
на 15.02.2008 в 14:15:49 #3Joro,
Joro
на 15.02.2008 в 14:13:56 #2..
Joro
на 15.02.2008 в 14:13:11 #1