A disztribútorok megkezdték a nemrég bejelentett NULL pointer deref. sebezhetőség javítását

Címkék

A nagyobb Linux disztribútorok közül a Debian és a Fedora elvégezték a nemrég bejelentett, a Google biztonsági csapatához tartozó Tavis Ormandy és Julien Tinnes által felfedezett, a kernelben 2001 óta jelen levő helyi root sebezhetőség javítását. A Debian frissítette kernelcsomagjait a Debian 5.0-hoz (Lenny) és Debian 4.0-hoz (Etch). A Fedora szintén javította a kernelcsomagokat a Fedora 10-hez és 11-hez. A többi disztribútortól - mint az openSUSE és az Ubuntu - még nem érhetők el a javítások.

Ubuntu 9.04-re elérhető már egy ideje a hibát javító, reboot-ot nem igénylő Ksplice update. (Ksplice update ID: k3122np0)

Hozzászólások

ahogy nézem archlinux testingbe is bekerült egy frissített kernel, gondolom rövid időn belül jön a core-ba

"nekem még aznap!"
Jó de nekem családom van :D)

[Átnézték többen is, sőt olyanok fordították akik tudnak állítólag, nálam biztos jobban. Más is szólt, hogy vannak hibák, kijavítani nem akarta, én nem tudom, így lesz@rom. Általában úgy megy, hogy jön vki, hogy nem jó, majd elkezdi javítani. Valahogy a lelkesedés mindig elmúlik 2-3 mondat után. Eltelik pár hét, hónap, aztán vki megint hibákat talál és megint megcsinál 2-3 mondatot, vagy épp átírja amit az másik delikvens csinált, gondolván, hogy neki majd jobban megy... Majd többet sosem hallunk róluk. Ördögi kör és évek óta ez megy. Már a facom kivan azzal, hogy 2562 alkalommal kellett leírnom, hogy hogyan kell a lapot szerkeszteni. ]

----- www.blackpanther.hu -----

Nem fizetek senkinek, főleg nem azért, hogy "másnak" jobb legyen. Nekem így is kurva jó, de úgy a bérrel rövidebb lennék. Hát akkor nem mindegy, azaz nekem így nem jobb ? De. Akkor mi a fenéért törjem magam? :D) Érzed a változást? Abból a pénzből amit szerinted erre kellene költenem, megyek még egy kört a föld körül inkább, mint, hogy ebbe a területbe injektáljam :/

----- www.blackpanther.hu -----

Ubuntu (9.04-re legalábbis) ma megjött a frissített kernelcsomag.

--
trey @ gépház

Ja, nem követtem ennyire, mert már a sebezhetőség bejelentése napján volt Ksplice frissítés a hibára, csak láttam, hogy jött valami. Illetve most olvasom, hogy:

"A local attacker could exploit this to gain root privileges. By default, Ubuntu 8.04 and later with a non-zero /proc/sys/vm/mmap_min_addr setting were not vulnerable."

Magyarul ez azt jelenti, hogy az Ubuntu 8.04+ felhasználók alapértelmezetten nem is voltak sebezhetők?

--
trey @ gépház

"Magyarul ez azt jelenti, hogy az Ubuntu 8.04+ felhasználók alapértelmezetten nem is voltak sebezhetők?"

Nem, ez azt jelenti, hogy az ubuntu security teamet varja nehany kecskepasztori allas Kirgizisztanban.

Volt/van egy csomo technika, hogy hogyan lehet a mmap_min_addr-t megkerulni, pl. ez, amit valamikor juliusban javitottak (==a 8.04-ben alapertelmezetten egeszbiztosan nem).

Egyebkent ezt hasznalta Spengler is az exploitjaban - csak bele kellett volna nezniuk, kb. kiszurja az ember szemet.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

A slackware-ben ma jött meg a javítás!