В ядре Linux найдена очередная дыра В ядрах Linux последних версий обнаружена очередная уязвимость. Проблема связана с некорректной работой функций ip_options_get() и vc_resize(), которые при определенных условиях могут провоцировать возникновение ошибок целочисленного переполнения буфера. Эксплуатируя дыру, злоумышленник теоретически может осуществить DoS-атаку на компьютер-жертву. Правда, организовать нападение удаленно не представляется возможным. Брешь присутствует в ядрах открытой операционной системы с номерами 2.6-2.6.9 и 2.4-2.4.28. Пример вредоносного кода можно посмотреть здесь, заплатки для дыры доступны на сайте производителя.
|
Комментарии |
Комментарии: 558
| Сам факт объявления такого дела ошибкой уже говорит о том, с какой щепетильностью линуксоиды относятся к безопасности ядра. 5,7 милиона строках кода можно в какой-то функции упустить такой момент как контроль входных параметров... во фре я кстати сам находил примерно аналогичную дыру... перегружала машину. я думаю здесь такого не произойдет при всем моем желании. хотя от такого дела можно ожидать любых глюков. короче по большому счету не вижу ничего страшного... то что такие моменты находятся и исправляются есть большой плюс... |
|
Комментарии: 347
Зарегистрирован: 04.07.2004 14:01
| Кстати, в белорусской газете "Компьютерные вести" была новость, что в универе Оксфорда было исследование кода закрытого и открытого ПО. Оказалось, что в 5,7 млн. строк кода Linux было найдено 900 с копейками ошибок, тогда как на такой же размер кода в коммерческом ПО (читай - Windows) было найдено только чуть более 100. |
|
Комментарии: 952
| Dreamer, Могу поздравить. Газетка твоя - суть есть дрянь ужасная. Вообще, эта новость ходила в совершенно другом виде по всем лентам (в том числе и на нашей), каким образом она так исказилась в упомянутой тобой газетенке - остается только догадываться. http://www.osrc.info/news.php?extend.1512 Пожалуйста. И хватит читать всякую гадость.
Dron, Я просто, к сожалению, не знаю статуса этой ошибки. Вообще, я стараюсь здесь публиковать уязвимости начиная от "средней" тяжести. Почему-то думаю, что эта все-таки из "низких", но уверенности нет, поэтому оно здесь. А вообще, вот тоже сегодня новость: http://www.securitylab.ru/50714.html Плюс надо учесть, что DoS - это одно, а вот обход файрволла уже может вести к более интересным последствиям. Хорошо хоть патч уже готов, а не как обычно. |
|
Комментарии: 952
| Хотя... Постойте! Микрософтом эта уязвимость обозначена как критическая! Ну как всегда... Надо восстанавливать справедливость. |
|
Комментарии: 558
| А сколько в виндузе ошибок, аналогичных этой... ты смотрел? Здесь в принципе недосмотр программиста... То есть нормальный программист предполагает что его функцию будут использовать нормальные программисты, но всегда находятся дураки, которые делают что-то не так...
int vc_resize(int currcons, unsigned int cols, unsigned int lines) { - Скипано - new_cols = (cols ? cols : video_num_columns); new_rows = (lines ? lines : video_num_lines); new_row_size = new_cols << 1; new_screen_size = new_row_size * new_rows; newscreen = (unsigned short *) kmalloc(new_screen_size, GFP_USER);
И получается что памяти выделяется столько, сколько строк/столбцов передано в параметрах. причем никак не контролируется что ты не задал 2 милиарда столбцов... нормальный программист не станет так извращаться... ладно, я о том, что в виндузе таких проблем может быть милион... по откомпиленной программе их не так то легко определить. а в линуксе каждый такой случай - предмет всенародного рассмотрения. уважаю. |
|
Комментарии: 558
| Во! нашел!!! баг имени меня...
http://www.freebsd.org/cgi/cvsweb.cgi/src/sys/net/if_media.c
ревизия 1.12
Те же яйца что и сабж, вид сбоку... кстати перегружала систему с любого юзера - но фришники сказали - средняя опасность... обидели просто... |
Комментарии доступны только авторизованным пользователям, авторизуйтесь или зарегистрируйтесь на сайте здесь
|