1. ОСТОРОЖНО ФЕЙКИ ФОРУМА!

    В сети появляются фейки нашего форума!

    Будьте бдительны!

    ВНИМАНИЕ НАШИ ДОМЕНЫ ТОЛЬКО

    PROBIV.CC = PROBIV.BIZ = PROBIV.ONE = PROBIV.CLUB!

    В СЕТИ ТОР ДОМЕН ТОЛЬКО

    PROBIV7JG46VMBOX.ONION!

    Напоминаем, что АГ форума не просят деньги в месенджерах! Все вопросы решаются через форум!

    Будьте внимательны!
  2. Внимание !

    На ряде теневых форумов участились случаи взлома аккаунтов, приоритет у взломщиков имеют старые аккаунты и аккаунты с историей, продаются и аккаунты продавцов.

    Будьте внимательны, старайтесь проводить сделки через Гарант-сервис. Если Вы хотите приобрести услугу у продавца или у отлежавшегося аккаунта, требуйте провести сделку через гарант-сервис, при отказе сразу сообщайте АГ форума.

    Настоятельно рекомендуем:

    • Периодически менять пароли

    • Убирать галочку вхождение автоматом в браузере

    • Чистить куки и кеш браузера

    • Использовать двухфакторную аутентификацию

    Скрыть объявление
  3. АФИША ФОРУМА

    Полезная информация для форумчан:

    Аттракцион бесплатных проверок

    (помогаем модераторам проводить проверки тем)

    Бесплатный сыр

    ( раздел для искушённого пользователя)

    Конкурсы

    (участвуй в конкурсах и получай призы)

    Скрыть объявление

Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода

Тема в разделе "Новости СМИ", создана пользователем Blue Sunset, 15 май 2019.

  1. Blue Sunset

    Blue Sunset Модератор Команда форума Модератор ПРОВЕРЕННЫЙ ПРОДАВЕЦ Private Club

    Регистрация:
    27 ноя 2016
    Сообщения:
    4.379
    Симпатии:
    17.392
    Репутация:
    14.035
    Сделок через гаранта:
    68
    Депозит:
    230 000 рублей
    Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.

    Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения.

    Проблема
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются.

    Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам.

    Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.
     
    Axill нравится это.