Главная
 
Блог Гадского ПапыСуббота, 20.04.2024, 13:02



Приветствую Вас Прохожий | RSS
Главная

На главную     Мини-чат     Блог     Новости     Статьи и рассказы     Скачать книги     PDA-версия     Арты и скрины    
ИДЁТ НЕ СПЕШНЫЙ ПЕРЕЕЗД НА НОВЫЙ ХОСТИНГ. СМОТРЕТЬ - ЖМИ
Обновления
Новые и обновлённые темы Комментируемые темы Новое из блога Полезное

Коронавирус... Дезинфекция....

(242)

«Поиск. Prequel»

(6)

S.T.A.L.K.E.R. 2

(97)

ДИРЕКТИВА Совета национальной безопасности США

(7)

Ахтунг!...

(16)

Сталкеры и черти-что

(157)

"Грязная" бомба

(3)

Atomic Heart DEV Build

(1)

Учения в Припяти

(13)

AREAL: Origins

(0)

Коронавирус... Дезинфекция....

(242)

Сталкеры и черти-что

(157)

Конспирология

(110)

Ядерная безопасность

(108)

Не дошли до Монолита и другое

(106)

S.T.A.L.K.E.R. 2

(97)

Листая альбом

(93)

Спецмашины для ЧАЭС

(62)

Грёбаная политика

(60)

Истории

(57)

[01.02.2024][Чернобыльская Зона Отчуждения]
Интервью академика Александрова, 1990ый год (0)















  • Страница 1 из 1
  • 1
Форум о Зоне Отчуждения и о модах игры Stalker » Беседка » Для компьютера » В Linux уязвимость
В Linux уязвимость
Гадский-ПапаДата: Четверг, 10.03.2022, 11:54 | Сообщение # 1
Гадский Админ
Администрация
Сообщений: 2565
Статус: Offline

За создание сайта За за первые 50 постов За 250 постов За 500 Постов За 750 Постов За 1000 Постов За 1250 Постов За 1500 Постов За 1750 Постов За 2000 Постов Более 2000 постов




Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяет злоумышленникам перезаписывать содержимое различных файлов, что даёт возможность выполнять множество вредоносных действий, включая установку бэкдоров, создание неавторизованных учетных записей пользователей и изменение сценариев или двоичных файлов, используемых привилегированными службами или приложениями.

Что интересно, уязвимость была обнаружена, когда специалист устранял неполадки с рядом поврежденных файлов, которые постоянно появлялись на компьютере клиента с Linux. После нескольких месяцев анализа исследователь наконец обнаружил, что поврежденные файлы клиента были результатом ошибки в ядре Linux.

Усугубляет ситуацию тот факт, что уязвимость практически невозможно хотя бы как-то исправить или снизить риски, так как она затрагивает основные функции ядра Linux.

Появилась уязвимость в Linux 5.8 в августе 2020 года. К счастью, она была устранена в выпусках версий 5.16.11, 5.15.25 и 5.10.102.




Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат

 
Блог Гадского Папы
Сообщение


Уязвимость назвали Dirty Pipe (она получила код CVE-2022-0847). Она позволяет злоумышленникам перезаписывать содержимое различных файлов, что даёт возможность выполнять множество вредоносных действий, включая установку бэкдоров, создание неавторизованных учетных записей пользователей и изменение сценариев или двоичных файлов, используемых привилегированными службами или приложениями.

Что интересно, уязвимость была обнаружена, когда специалист устранял неполадки с рядом поврежденных файлов, которые постоянно появлялись на компьютере клиента с Linux. После нескольких месяцев анализа исследователь наконец обнаружил, что поврежденные файлы клиента были результатом ошибки в ядре Linux.

Усугубляет ситуацию тот факт, что уязвимость практически невозможно хотя бы как-то исправить или снизить риски, так как она затрагивает основные функции ядра Linux.

Появилась уязвимость в Linux 5.8 в августе 2020 года. К счастью, она была устранена в выпусках версий 5.16.11, 5.15.25 и 5.10.102.



Автор - Гадский-Папа
Дата добавления - 10.03.2022 в 11:54
Форум о Зоне Отчуждения и о модах игры Stalker » Беседка » Для компьютера » В Linux уязвимость
  • Страница 1 из 1
  • 1
Поиск:


Top.Mail.Ru Яндекс.Метрика
© Блог Гадского Папы 2017 - 2024
Используются технологии uCoz
Приветствую тебя гость! Что-бы иметь более широкий доступ на сайте и скачивать файлы, советуем вам
зарегистрироваться,
или войти на сайт как пользователь это займет менее двух минут.Авторизация на сайте
 
Оставить отзыв
Загрузка...