The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление Linux ядра: 2.6.27.31 и 2.6.30.5

17.08.2009 18:56

Представлены обновления Linux ядра: 2.6.27.30 и 2.6.30.5. В новой версии исправлено более 70 ошибок, затронувших подсистемы: ide, ALSA, NFS, USB, md/raid, ieee1394, ACPI, nilfs2, cifs, SCSI, sysfs, drm/i915, sky2, ipsec.

Отдельно стоит отметить устранение серьезной уязвимости, позволяющей локальному пользователю получить root-привилегии в системе.

Дополнение: Вслед за 2.6.27.30 вышла версия 2.6.27.31, в которой исправлена проблема со сборкой из исходных текстов из-за упоминания FIEMAP ioctl, которого нет в 2.6.27 ветке.

  1. Главная ссылка к новости (http://www.kernel.org/...)
  2. OpenNews: В Linux ядре найдена уязвимость, присутствующая с 2001 года
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23065-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Karbofos (??), 19:56, 17/08/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    интересно, сколько подобных дыр можно найти в бинарниках виндов, если пройти по ним реверсивным инженерингом простым дебаггером, в режиме автопилота по всем dll, exe, scr и прочим файлам? вот уж будет разбор полетов... ;)
     
     
  • 2.5, XoRe (ok), 10:42, 18/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >интересно, сколько подобных дыр можно найти в бинарниках виндов, если пройти по
    >ним реверсивным инженерингом простым дебаггером, в режиме автопилота по всем dll,
    >exe, scr и прочим файлам? вот уж будет разбор полетов... ;)
    >

    Можно пойти дальше - дизассемблировать и привести код до уровня исходников на C (автоматизированными способами).
    А потом натравить на это математический способ отлова ошибок, как тут:
    http://www.opennet.me/opennews/art.shtml?num=23011

    И можно будет любоваться крутящимся счетчиком ошибок )

     
     
  • 3.8, Doctor (??), 13:04, 18/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    И каким же образом? Ссылки в студию на работающий пример автоматизации!
     
     
  • 4.9, Doctor (??), 13:05, 18/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >И каким же образом? Ссылки в студию на работающий пример автоматизации!

    На пример автоматизации перевода декомпилированного кода в сишный.

     
     
  • 5.12, XoRe (ok), 15:06, 19/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>И каким же образом? Ссылки в студию на работающий пример автоматизации!
    >
    >На пример автоматизации перевода декомпилированного кода в сишный.

    Вот есть размышления на эту тему:
    http://unh.chat.ru/hack/faq_hacker_dec_23.htm

    Сразу хочу сказать - я согласен, что нет такой программы, чтобы загрузил бинарник и ткнул кнопку "дай мне исходник".
    Можно автоматизировать некоторую часть работы, но многое придется делать руками.

    То, что я предложил в посте выше, подразумевало довольно серьёзную работу.
    В том числе - руками.
    А автоматизация дизассемблирование - как помощь в выполнении рутинных операций.
    Конечный итог - что-то, выглядящее как исходник, на что можно натравить математический аппарат (который тоже нужно будет подкрутить под такой проект).

    Просто на этом можно будет такой get the facts устроить... =)

     
  • 3.10, Karbofos (??), 13:05, 18/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    рекурсивно код, в том числе сишный и плюсовый, воссстанавливается плохо. ибо надо для восстановления знать досконально работу компилятора, на котором был собран файл. особенно тяжело даются отптимизированные причиндалы. но есть и что-то вроде exe2c и подобное, но то что они выдают, есть некий микс ассемблера со структкрами алгоритма на си. но там по крайней мере можно потом уже распознать критические места.
     
  • 3.13, User294 (ok), 16:44, 24/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Можно пойти дальше - дизассемблировать и привести код до уровня исходников на
    >C (автоматизированными способами).
    >А потом натравить на это математический способ отлова ошибок, как тут:
    >http://www.opennet.me/opennews/art.shtml?num=23011

    Это типа отнять хлеб у всяких там Coverity - произвести аудит кода виндов на халяву?Ну да,  флаг вам в руки :).А может, пусть MS сам свои баги ловит, а? :)

     
  • 2.6, name (??), 10:58, 18/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >сколько подобных дыр можно найти в бинарниках виндов, если пройти по ним реверсивным инженерингом простым дебаггером

    0, иначе бы все только этим и занимались

     
     
  • 3.7, Karbofos (??), 12:44, 18/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    да занимаются этим вообще-то. называется направленный взлом.
     
  • 3.11, XoRe (ok), 14:56, 19/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>сколько подобных дыр можно найти в бинарниках виндов, если пройти по ним реверсивным инженерингом простым дебаггером
    >
    >0, иначе бы все только этим и занимались

    Так этим и занимаются.
    И в закрытых программах (когда нет исходников) так и ищут ошибки.

     

  • 1.2, anon (?), 21:28, 17/08/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Даже ссылки на Changelog'и ниасилили вставить.
     
     
  • 2.3, 82500 (?), 22:09, 17/08/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Для тех, кто в танке: www.kernel.org
     

  • 1.4, me (??), 23:15, 17/08/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    уже доступно 2.6.27.31
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру