• ОСТОРОЖНО ФЕЙКИ ФОРУМА!

    В сети появляются фейки нашего форума!

    Будьте бдительны!

    ВНИМАНИЕ НАШИ ДОМЕНЫ ТОЛЬКО

    PROBIV.CC = PROBIV.BIZ = PROBIV.ONE = PROBIV.CLUB!

    В СЕТИ ТОР ДОМЕН ТОЛЬКО

    PROBIV7JG46VMBOX.ONION!

    Напоминаем, что АГ форума не просят деньги в месенджерах! Все вопросы решаются через форум!

    Будьте внимательны!
  • Внимание !

    На ряде теневых форумов участились случаи взлома аккаунтов, приоритет у взломщиков имеют старые аккаунты и аккаунты с историей, продаются и аккаунты продавцов.

    Будьте внимательны, старайтесь проводить сделки через Гарант-сервис. Если Вы хотите приобрести услугу у продавца или у отлежавшегося аккаунта, требуйте провести сделку через гарант-сервис, при отказе сразу сообщайте АГ форума.

    Настоятельно рекомендуем:

    • Периодически менять пароли

    • Убирать галочку вхождение автоматом в браузере

    • Чистить куки и кеш браузера

    • Использовать двухфакторную аутентификацию

  • АФИША ФОРУМА

    Полезная информация для форумчан:

    Аттракцион бесплатных проверок

    (помогаем модераторам проводить проверки тем)

    Бесплатный сыр

    ( раздел для искушённого пользователя)

    Конкурсы

    (участвуй в конкурсах и получай призы)

Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода

Blue Sunset

Модератор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club

Blue Sunset

Модератор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Регистрация
27/11/16
Сообщения
4.415
Репутация
14.965
Симпатии
18.141
Сделок через гаранта
80
Депозит
243 300 рублей
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.

Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения.

Проблема реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются.

Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам.

Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.
 
  • Нравится
Симпатии: Axill


Сверху Снизу