Перейти к содержанию

0day уязвимость в Linux от 2.6.37 до 3.8.10


Рекомендуемые сообщения

Сегодня в сети появился рабочий эксплоит для всех версий Linux от 2.6.37 до 3.8.10, который дает возможность локальному пользователю получить права root. Проблема осложняется тем, что в случае с RHEL/CentOS 6 уязвимость была бэкпортирована в ядро 2.6.32, так что владельцам серверов с данными системами так же следует надеяться на скорейший выпуск ядра и исправлением ошибки. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04.

 

Источник: habrahabr.ru

Ссылка на комментарий
Поделиться на другие сайты

Cудя по коментам на Хабре... Не о чем беспокоиться, народ експлойт запустить не может на разных дистрах))))

На CentOS воспроизводится уявзвимость, печалька.

Ссылка на комментарий
Поделиться на другие сайты

Опять для вредоносных последствий на линукс вирус устанавливать надо самостоятельно? Или этот хитрее и может установиться сам?

Изменено пользователем Mrak
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KuZbkA
      От KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • andrew75
      От andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • ska79
      От ska79
      Установил  Kaspersky for linux на линукс минт, возникла проблема с настройкой, статьи онлайн справки громоздкие и совершенно непонятно как собственно настроить проверку защищенных соединений. Спасибо andrew75 за помощь.
      Простыми словами как это сделать:
      1. Создать файл с настройками нужного компонента 
      2. Внести изменения в созданный файл настроек.
      3. Импортировать измененый файл настроек.
      Всё делаем через терминал.
      В примере рассмотрим настройку проверки защищенных соединений Kaspersky Internet Security for linux.
      1. Итак  в терминале вводим 
      kfl-control --get-net-settings --file /home/имя вашей учетной записи/net.ini Таким образом создастся файл с настройками компонента проверка защищных соединений.
      2. Открываем домашнюю папку кликнув по иконке папки на панели задач, вносим правки в файл, я изменил значение параметра 
      MonitorNetworkPorts с Selected на All для контроля всех сетевых портов. 
      Сохранив файл изменения в файле net.ini.
      Импортируем изменные настройки в продукт командой в терминале 
      kfl-control --set-net-settings --file /home/имя вашей учетной записи/net.ini Всё! настройки импортированы.
      Проверить применились ли изменения можно командной в терминале 
      kfl-control --get-net-settings в этом случае текущие настройки будут отображены в терминале.
      https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/261136.htm
      https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/290529.htm
      Скачать Kaspersky for linux можно по этой ссылке https://www.kaspersky.ru/downloads/standard
      Мой канал в тг https://t.me/kuh0nya 
    • valan da
      От valan da
      Здравствуйте! Битый месяц пытаюсь решить проблему с вирусом(возможно майнер или что похуже), точно знаю что напрямую связан с линуксом. изучая самостоятельно этот вопрос, многие процессы указывают на "небесные врата", к тому же на роутере почему-то открыт 22 порт(никогда не открывал самостоятельно), нат при этом пустой, нет проброса. В начале этой проблемы компьютер был кем то захвачен, в последствии чего, были потеряны многие аккаунты. Система при установке 1 час работает стабильно, после - будто что-то подгружается или активируется непонятно откуда и начинают появляться неизвестные раннее процессы, после этого система с легкостью может работать на пределе даже при одном браузере. 99% из них маскируются под системные, недавно утилитой диск касперского снимал рута, но это особо не помогло. Ощущение, будто он загружается заново после вмешательства, или...вообще не уходит и будто вирус включает свой фаервол повышая свою защиту, не могу разобраться.
      P.s это лишь теория...я нередко замечал, что интернет отрубается в момент, когда вирусне собираются помешать. С развитием нейросетей легко и спуферов чему то подобному научить...но лишь псевдоинтеллектуальная мысль, спасибо большое.
      CollectionLog-2025.01.20-17.40.zip
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...