> man operating_systems
В ядре Linux найдена очередная дыра
В ядрах Linux последних версий обнаружена очередная уязвимость. Проблема связана с некорректной работой функций ip_options_get() и vc_resize(), которые при определенных условиях могут провоцировать возникновение ошибок целочисленного переполнения буфера. Эксплуатируя дыру, злоумышленник теоретически может осуществить DoS-атаку на компьютер-жертву. Правда, организовать нападение удаленно не представляется возможным. Брешь присутствует в ядрах открытой операционной системы с номерами 2.6-2.6.9 и 2.4-2.4.28. Пример вредоносного кода можно посмотреть здесь, заплатки для дыры доступны на сайте производителя.

По материалам Компьюленты
Roman I Khimov  в  Понедельник, 20 Декабрь 2004, 10:36  |   Комментарии: 18  |  для печати

Комментарии
Dron |20.12.2004 11:27
Комментарии: 558


Сам факт объявления такого дела ошибкой уже говорит о том, с какой щепетильностью линуксоиды относятся к безопасности ядра. 5,7 милиона строках кода можно в какой-то функции упустить такой момент как контроль входных параметров... во фре я кстати сам находил примерно аналогичную дыру... перегружала машину. я думаю здесь такого не произойдет при всем моем желании. хотя от такого дела можно ожидать любых глюков. короче по большому счету не вижу ничего страшного... то что такие моменты находятся и исправляются есть большой плюс...

Dreamer |20.12.2004 12:10
Комментарии: 347

Зарегистрирован: 04.07.2004 14:01

Кстати, в белорусской газете "Компьютерные вести" была новость, что в универе Оксфорда было исследование кода закрытого и открытого ПО. Оказалось, что в 5,7 млн. строк кода Linux было найдено 900 с копейками ошибок, тогда как на такой же размер кода в коммерческом ПО (читай - Windows) было найдено только чуть более 100.

Roman I Khimov |20.12.2004 12:21
Комментарии: 952


Dreamer,
Могу поздравить. Газетка твоя - суть есть дрянь ужасная. Вообще, эта новость ходила в совершенно другом виде по всем лентам (в том числе и на нашей), каким образом она так исказилась в упомянутой тобой газетенке - остается только догадываться.
http://www.osrc.info/news.php?extend.1512
Пожалуйста. И хватит читать всякую гадость.

Dron,
Я просто, к сожалению, не знаю статуса этой ошибки. Вообще, я стараюсь здесь публиковать уязвимости начиная от "средней" тяжести. Почему-то думаю, что эта все-таки из "низких", но уверенности нет, поэтому оно здесь. А вообще, вот тоже сегодня новость:
http://www.securitylab.ru/50714.html
Плюс надо учесть, что DoS - это одно, а вот обход файрволла уже может вести к более интересным последствиям. Хорошо хоть патч уже готов, а не как обычно.

Roman I Khimov |20.12.2004 12:22
Комментарии: 952


Хотя... Постойте! Микрософтом эта уязвимость обозначена как критическая! Ну как всегда...
Надо восстанавливать справедливость.

Dron |21.12.2004 10:06
Комментарии: 558


А сколько в виндузе ошибок, аналогичных этой...
ты смотрел? Здесь в принципе недосмотр программиста...
То есть нормальный программист предполагает что его функцию будут использовать нормальные программисты, но всегда находятся дураки, которые делают что-то не так...

int vc_resize(int currcons, unsigned int cols, unsigned int lines)
{
- Скипано -
new_cols = (cols ? cols : video_num_columns);
new_rows = (lines ? lines : video_num_lines);
new_row_size = new_cols << 1;
new_screen_size = new_row_size * new_rows;
newscreen = (unsigned short *) kmalloc(new_screen_size, GFP_USER);

И получается что памяти выделяется столько, сколько строк/столбцов передано в параметрах. причем никак не контролируется что ты не задал 2 милиарда столбцов... нормальный программист не станет так извращаться... ладно, я о том, что в виндузе таких проблем может быть милион... по откомпиленной программе их не так то легко определить. а в линуксе каждый такой случай - предмет всенародного рассмотрения. уважаю.

Dron |21.12.2004 10:53
Комментарии: 558


Во! нашел!!! баг имени меня...

http://www.freebsd.org/cgi/cvsweb.cgi/src/sys/net/if_media.c

ревизия 1.12

Те же яйца что и сабж, вид сбоку... кстати перегружала систему с любого юзера - но фришники сказали - средняя опасность... обидели просто...



Комментарии доступны только авторизованным пользователям, авторизуйтесь или зарегистрируйтесь на сайте здесь

© OSRC.info, 2004-2010.
Авторские права на любые материалы, авторы которых явно указаны, принадлежат их авторам. По вопросам публикации таких материалов обращайтесь к авторам.
Авторские права на любые другие материалы принадлежат OSRC.info.
Сайт является помещением библиотеки. Копирование, сохранение на жестком диске или иной способ сохранения произведений осуществляются пользователями на свой риск.
При использовании материалов сайта ссылка на OSRC.info обязательна.